SlideShare una empresa de Scribd logo
1 de 61
Descargar para leer sin conexión
Maestra : Faridy
Alumna: Isis Andrea Roblero Cano
                6 A INFORMATICA
Anexos
 Transmisión  de datos analógicos
 Este tipo de transmisión se refiere a un esquema en
  el que los datos que serán transmitidos ya están en
  formato analógico. Por eso, para transmitir esta
  señal, el DCTE (Equipo de Terminación de Circuito
  de Datos) debe combinar continuamente la señal
  que será transmitida y la onda portadora, de
  manera que la onda que transmitirá será una
  combinación de la onda portadora y la señal
  transmitida. En el caso de la transmisión por
  modulación de la amplitud, por ejemplo, la
  transmisión se llevará a cabo de la siguiente forma:
   Transmisión de datos digitales
   Cuando aparecieron los datos digitales, los sistemas de
    transmisión todavía eran analógicos. Por eso fue necesario
    encontrar la forma de transmitir datos digitales en forma
    analógica.
   La solución a este problema fue el módem. Su función es:
   En el momento de la transmisión: debe convertir los datos
    digitales (una secuencia de 0 y 1) en señales analógicas (variación
    continua de un fenómeno físico). Este proceso se denomina
    modulación.
   Cuando recibe la transmisión: debe convertir la señal analógica
    en datos digitales. Este proceso se denomina demodulación.
   De hecho, la palabra módem es un acrónimo para
    MOdulador/DEModulador...
Anexos
   Se conoce como banda ancha en telecomunicaciones a la transmisión de
    datos simétricos por la cual se envían simultáneamente varias piezas de
    información, con el objeto de incrementar la velocidad de transmisión
    efectiva. En ingeniería de redes este término se utiliza también para los
    métodos en donde dos o más señales comparten un medio de transmisión.
      Los routers que operan con velocidades mayores a 100 Mbps también son
    banda ancha, pues obtienen velocidades de transmisión simétricas.
   El concepto de Banda Ancha ha evolucionado con los años. La velocidad
    que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de
    256 Kb/s. Posteriormente han surgido versiones más modernas y
    desarrolladas de este último, llegando a alcanzar desde la velocidad de 512
    Kb/s hasta los 2 Mb/s simétricos en la actualidad. Al concepto de Banda
    Ancha hay que atribuirle otras características además de la velocidad como
    son la interactividad, digitalización y conexión o capacidad de acceso
    (función primordial de la Banda Ancha). Patterson ya hablaba de que la
    conexión de Banda Ancha depende de la red de comunicaciones, de las
    prestaciones del servicio.
Anexos
   La transmisión síncrona se hace con un ritmo que se genera
    centralizadamente en la red y es el mismo para el emisor
    como para el receptor. La información útil es transmitida
    entre dos grupos, denominados genéricamente delimitadores.
   Algunas de las características de la transmisión síncrona son:
   Los bloques a ser transmitidos tienen un tamaño que oscila
    entre 128 y 1,024 bytes.
   La señal de sincronismo en el extremo fuente, puede ser
    generada por el equipo terminal de datos o por el módem.
   El rendimiento de la transmisión síncrona, cuando se
    transmiten bloques de 1,024 bytes y se usan no más de 10
    bytes de cabecera y terminación, supera el 99 por 100.
 Posee  un alto rendimiento en la transmisión.
 Los equipamientos necesarios son de
  tecnología más completa y de costos más
  altos.
 Son especialmente aptos para ser usados en
  transmisiones de altas velocidades (iguales o
  mayores a 1,200 baudios de velocidad de
  modulación).
 El flujo de datos es más regular.
Anexos
   En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje
    de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no
    sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe
    contener, aparte del mensaje en sí, una información sobre cuando empieza el
    mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que
    decodificar.
   En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un
    bit denominado de cabecera o de arranque, y uno o dos bits denominados de
    terminación o de parada.
   El bit de arranque tiene dos funciones de sincronización de los relojes del
    transmisor y del receptor.
   El bit o bits de parada, se usan para separar un carácter del siguiente.
   Normalmente, a continuación de los bits de información se acostumbra agregar un
    bit de paridad (par o impar).
   Algunas de las características de la transmisión asíncrona son:
   Los equipos terminales que funcionan en modo asíncrono, se denominan también
    “terminales en modo carácter”.
   La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.
   La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200
    baudios.
   El rendimiento de usar un bit de arranque y dos de parada, en una señal que use
    código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
 En caso de errores se pierde siempre una
  cantidad pequeña de caracteres, pues éstos se
  sincronizan y se transmiten de uno en uno.
 Bajo rendimiento de transmisión, dada la
  proporción de bits útiles y de bits de
  sincronismo, que hay que transmitir por cada
  carácter.
 Es un procedimiento que permite el uso de
  equipamiento más económico y de tecnología
  menos sofisticada.
 Se adecua más fácilmente en aplicaciones,
  donde el flujo transmitido es más irregular.
 Son especialmente aptos, cuando no se necesitan
  lograr altas velocidades.
 Cada vez son más los hogares con varios
 ordenadores o dispositivos capaces de
 conectarse a un ordenador o a Internet. Ello
 hace que sea fácil acabar llenando la casa de
 cables, que cruzan varias paredes para
 conectar unos aparatos a otros.
 Desafortunadamente, no todos los usuarios
 están dispuestos a meterse en semejante lío
 de instalación, y muchas viviendas no tienen
 espacio suficiente para albergar de forma
 continua un ordenador
   TECNOLOGÍA INALÁMBRICA

   Las redes inalámbricas se han desarrollado muy rápidamente al calor de estas nuevas necesidades La
    mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para conectar un par
    de ordenadores a Internet, sin tener que tirar cable a dos habitaciones.

   WIFI

   El primero opera a menos velocidad, aunque es más barato. No tiene sentido adquirir un emisor rápido
    para conectarlo a un receptor lento, así que los estándares deben coincidir en todos los elementos de la
    red.Las redes inalámbricas implican que todos los aparatos que se vayan a conectar deben tener su
    propio receptor Wi-Fi

   TECNOLOGÍAS TELEFÓNICAS

   La Red Telefónica es una red de comunicación diseñada primordialmente para la transmisión de voz, Se
    trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con una
    central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular

   TECNOLOGÍAS PLC

   La red de suministro eléctrico no ha sido concebida para el transporte de señales de alta frecuencia
   El principal desafío de las PLC es "conseguir" un ancho de banda con un bajo nivel de emisión, donde la
    energía eléctrica de transmisión se limite en la línea eléctrica, o un tratamiento de la señal con las
    mejores prestaciones posibles para superar esta restricción en los niveles de emisión.
Anexos
Anexos
Anexos
 Lasorganizaciones de estandarización son
 organismos encargados de establecer los diferentes
 estándares utilizados en diferentes áreas:
 telecomunicaciones, redes, sistemas móviles, etc, a
 nivel mundial. Existe una variedad muy grande de
 organizaciones de estandarización en el mundo,
 aquí se presentan algunas de ellas.
   ADSL        Forum Asymmetric Digital Subscriber Line
   ANSI        American National Standards Institute
   ATM Forum   Asynchronous Transfer Mode
   ETSI        European Telecommunications Standards Institute
   IEEE        Institute of Electrical and Electronics Engineers
   IETF        Internet Engineering Task Force
   ISO         International Organization for Standarization
   ITU         International Telecommunications Union
   SANS        System Administration Network Security
   TIA         Telecommunications Industry Association
 La estandarización forma parte de los seis pasos
  necesarios para llevar a cabo la limpieza de datos. Esta
  consiste en separar la información en diferentes
  campos, así como unificar ciertos criterios para un
  mejor manejo y manipulación de los datos.
 Tener datos estandarizados, consistentes y con calidad,
  resulta muy útil y a veces de vital importancia para las
  empresas que utilizan almacenes de datos. Un ejemplo
  de ello son aquellas organizaciones cuyos datos
  referentes a sus clientes son de gran valor.
 El manejo de los nombres y direcciones de los clientes
  no es tarea fácil. Más del 50% de las compañías en
  Internet no pueden responder a las necesidades de
  todos sus clientes y no se pueden relacionar con ellos a
  causa de la falta de calidad en sus datos.
   Para comunicarse efectivamente con sus clientes, por teléfono, por correo
    o por cualquier otra vía, una empresa debe mantener una lista de sus
    clientes extraordinariamente limpia. Esto no solo provoca que existan
    menos correos devueltos y más envíos precisos, sino que además, mejora
    la descripción y análisis de los clientes, que se traduce en un servicio más
    rápido y profesional.
   Hay muchos ejemplos de aplicaciones basadas en la información del cliente
    que necesitan que sus datos, y principalmente sus direcciones tengan
    integridad, algunos de ellos son:
   Sistemas CRM (Customer Relationship Management, Gestión de las
    Relaciones con el Cliente)
   E-Business (Negocios electrónicos)
   Call Centers (Oficina o compañía centralizada que responde llamadas
    telefónicas de clientes o que hacen llamadas a clientes (telemarketing))
   Sistemas de Marketing
   Del mismo modo, podemos mencionar algunas de las organizaciones que
    mayormente son beneficiadas por la limpieza de los datos de sus clientes.
   Bancos y Finanzas
   Gobierno
   Salud
   Telecomunicaciones
Anexos
 esun periférico que permite la comunicación con
 aparatos conectados entre si y también permite
 compartir recursos entre dos o más computadoras
 (discos duros, CD-ROM, impresoras, etc). A las
 tarjetas de red también se les llama NIC (por
 network interface card; en español "tarjeta de
 interfaz de red"). Hay diversos tipos de adaptadores
 en función del tipo de cableado o arquitectura que
 se utilice en la red (coaxial fino, coaxial grueso,
 Token Ring, etc.), pero actualmente el más común
 es del tipo Ethernet utilizando una interfaz o
 conector RJ-45.
Token Ring
 Las tarjetas para red Token Ring han caído hoy en
  día casi en desuso, debido a la baja velocidad y
  elevado costo respecto de Ethernet. Tenían un
  conector DB-9. También se utilizó el conector RJ-45
  para las NICs (tarjetas de redes) y los MAUs
  (Multiple Access Unit- Unidad de múltiple acceso
  que era el núcleo de una red Token Ring).
ARCNET
 Las tarjetas para red ARCNET utilizaban
  principalmente conectores BNC y/o RJ-45.
Ethernet
 Las tarjetas de red Ethernet utilizan conectores RJ-
  45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII
  (1000). El caso más habitual es el de la tarjeta o
  NIC con un conector RJ-45, aunque durante la
  transición del uso mayoritario de cable coaxial (10
  Mbps) a par trenzado (100 Mbps) abundaron las
  tarjetas con conectores BNC y RJ-45 e incluso BNC /
  AUI / RJ-45 (en muchas de ellas se pueden ver
  serigrafiados los conectores no usados). Con la
  entrada de las redes Gigabit y el que en las casas
  sea frecuente la presencias de varios ordenadores
  comienzan a verse tarjetas y placas base (con NIC
  integradas) con 2 y hasta 4 puertos RJ-45, algo
  antes reservado a los servidores.
 Wi-Fi
 Artículo principal: Wi-Fi.
 También son NIC las tarjetas inalámbricas o
  wireless, las cuales vienen en diferentes variedades
  dependiendo de la norma a la cual se ajusten,
  usualmente son 802.11a, 802.11b y 802.11g. Las
  más populares son la 802.11b que transmite a 11
  Mbps (1,375 MB/s) con una distancia teórica de 100
  metros y la 802.11g que transmite a 54 Mbps (6,75
  MB/s).
 La velocidad real de transferencia que llega a
  alcanzar una tarjeta WiFi con protocolo 11.b es de
  unos 4Mbps (0,5 MB/s) y las de protocolo 11.g
  llegan como máximo a unos 20Mbps (2,6 MB/s).
Anexos
 Tipos de cableado
 Para conectar entre sí varios dispositivos en una red,
  existen diversos medios físicos de transmisión de
  datos. Una opción puede ser la utilización de cables.
  Existen varios tipos de cables, pero los más comunes
  son:
 Cable Coaxial
 Doble par trenzado
 Fibra óptica
 El cable coaxial es la forma de cableado
  preferida desde hace tiempo por el simple
  hecho de que es barato y fácil de manejar
  (debido a su peso, flexibilidad, etc.).
 Un cable coaxial está compuesto por un hilo
  de cobre central (denominado núcleo) que
  está rodeado por un material aislante y
  luego, por una protección de metal trenzada
La funda protege al cable del entorno
externo. Generalmente está hecha
fabricada en caucho (o, a veces,
Cloruro de Polivinilo (PVC) o Teflón).
La protección (cubierta de metal) que
recubre los cables y protege los datos
transmitidos en el medio para que no
haya interferencias (o ruido) y los datos
se puedan distorsionar.
El aislante que rodea al núcleo central
está fabricado en material dieléctrico
que evita cualquier contacto con la
protección que pueda causar
interacciones eléctricas
(cortocircuitos).
El núcleo, que realiza la tarea de
transportar los datos. Consiste en un
solo hilo de cobre, o en varias fibras
trenzadas.
Anexos
 (denominado  Thinnet o CheaperNet) es un
 cable delgado (6 mm. de diámetro) que, por
 convención, es blanco (o grisáceo). Este
 cable es muy flexible y se puede utilizar en
 la mayoría de las redes, conectándolo
 directamente a la tarjeta de red. Es capaz de
 transportar una señal hasta unos 185 metros,
 sin que se pierda la señal.
 Forma parte de la familia RG-58 cuya
 impedancia (resistencia) es de 50 ohms. Los
 diferentes tipos de cable coaxial delgado se
 diferencian por su parte central (núcleo).
   (Thicknet o Thick Ethernet también se denomina
    Cable Amarillo, ya que, por convención, es de
    color amarillo) es un cable protegido con un
    diámetro más grueso (12 mm.) y 50 ohm de
    impedancia. Se utilizó durante mucho tiempo en
    las redes Ethernet, motivo por el cual también
    se lo conoce como "Cable Estándar Ethernet".
    Siendo que posee un núcleo con un diámetro más
    grueso, es capaz de transportar señales a través
    de grandes distancias: hasta 500 metros sin
    perder la señal (y sin reamplificación de la
    señal). Posee un ancho de banda de 10 Mbps y
    frecuentemente se utiliza como cable principal
    para conectar redes cuyos equipos están
    conectados por Thinnet. Sin embargo, debido a
    su diámetro, es menos flexible que el Thinnet.
   Thinnet y Thicknet se conectan utilizando un transceptor. Está
    equipado con un enchufe llamado "vampiro" que realiza la
    verdadera conexión física hacia la parte central del Thinnet,
    perforando la cubierta aislante. El cable transceptor (drop cable) se
    enchufa a un conector AUI (Attachment Unit Interface (Conexión de
    Unidad de Interfaz)), también denominado conector DIX (Digital
    Intel Xerox) o a un conector DB 15 (SUB-D 15).
   Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o
    British Naval Connector) para conectar los cables a los equipos.
    Los siguientes conectores pertenecen ala familia BNC:
   Conector del cable BNC: está soldado o plegado al extremo final del cable.
   Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red.
   Prolongador BNC: une dos segmentos del cable coaxial para crear uno más largo.
   Terminador BNC: se coloca en cada extremo de un cable en una red Bus para
    absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede
    funcionar sin ellos. Dejaría de funcionar
   En su forma más simple, el cable de par trenzado
    consiste en dos hilos de cobre trenzados dentro de un
    cordón y cubiertas por un aislante.
   Generalmente, el cable está compuesto por varios
    pares trenzados agrupados todos juntos dentro de
    una funda de protección. La forma trenzada elimina
    el ruido (interferencia eléctrica) debido a pares
    adyacentes u otras fuentes de interferencia
    (motores, relés, transformadores).
   Por lo tanto, el par trenzado es adecuado para una
    red local que tenga pocos nodos, un presupuesto
    limitado y una conectividad simple. Sin embargo, en
    distancias largas y a altas velocidades, no garantiza la
    integridad de los datos (es decir, que no haya pérdida
    en la transmisión de datos).
 Par trenzado protegido (STP, por sus siglas en inglés
  (Shielded Twisted Pair)),
 Par trenzado no protegido (UTP, por sus siglas en
  inglés (Unshielded Twisted-Pair)).
 El cable UTP cumple con la especificación
  10BaseT. Este es el tipo de cable de par
  trenzado más utilizado, fundamentalmente
  en redes locales. A continuación le
  mostraremos algunas de sus características:
 Longitud máxima de segmentación: 100
  metros
 Composición: 2 hilos de cobre recubiertos
  por un material aislante
 Estándares UTP: determinan el número de
  vueltas por pie (33 cm.) del cable, según el
  uso que se le quiera dar
 UTP: recopilado en la EIA/TIA (Electronic Industries
 Association / Telecommunication Industries
 Association (Asociación de Industrias Electrónicas /
 Asociación de Industrias de la Telecomunicación))
 Commercial Building Wiring Standard 568. El
 estándar EIA/TIA 568 utiliza UTP para crear
 estándares que se apliquen a todo tipo de espacios
 y situaciones de cableado, garantizando de esta
 manera productos homogéneos al público. Estos
 estándares incluyen cinco categorías de cables UTP:
 Categoría 1: Cable de teléfono tradicional (transmisión
  de voz pero no de datos)
 Categoría 2: Transmisión de datos hasta un máximo de 4
  Mb/s (RNIS). Este tipo de cable contiene 4 pares
  trenzados.
 Categoría 3: máximo de hasta 10 Mb/s. Este tipo de
  cable contiene 4 pares trenzados y 3 trenzas por pie
 Categoría 4: máximo de hasta 16 Mb/s. Este tipo de
  cable contiene 4 pares de hilos de cobre trenzados.
 Categoría 5: máximo de hasta 100 Mb/s. Este tipo de
  cable contiene 4 pares de hilos de cobre trenzados.
 Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de
  cable contiene 4 pares de hilos de cobre trenzados.
 El mayor problema de UTP es que es muy susceptible a
  interferencias (señales de una línea que se mezclan con
  las de otra línea). La única solución para esto es utilizar
  una protección.
 Elcable STP (Par Trenzado Protegido) utiliza
 una funda de cobre que es de mejor calidad
 y protege más que la funda utilizada en el
 cable UTP. Contiene una cubierta protectora
 entre los pares y alrededor de ellos. En un
 cable STP, los hilos de cobre de un par están
 trenzados en sí mismos, lo que da como
 resultado un cable STP con excelente
 protección (en otras palabras, mejor
 protección contra interferencias). También
 permite una transmisión más rápida a través
 de distancias más largas.
 Elcable de par trenzado se conecta
 utilizando un conector RJ-45. Este conector
 es similar a un RJ-11, que es el que se utiliza
 en telefonía, pero difiere en algunos puntos:
 el RJ-45 es un poco más grande y no se
 puede insertar en un enchufe hembra RJ-11.
 Además, el RJ-45 tiene ocho clavijas,
 mientras que el RJ-11 no tiene más de seis,
 generalmente sólo cuatro.
 Elcable de fibra óptica tiene numerosas
  ventajas:
 Poco peso
 Inmunidad al ruido
 Baja atenuación
 Soporta una transferencia de datos que
  ronda el orden de los 100 Mbps
 Ancho de banda que va desde decenas de
  Megahertz hasta varios Gigahertz (fibra
  monomodo)
 Elcableado de fibra óptica es particularmente
 apropiado para conexiones entre distribuidores (una
 conexión central con varias construcciones,
 conocida como columna vertebral) ya que permite
 conexiones a través de grandes distancias (desde
 unos pocos kilómetros hasta 60 km., en el caso de
 la fibra de modo único) sin necesitar una conexión a
 tierra. Además, este tipo de cable es muy seguro ya
 que resulta extremadamente difícil perforarlo.
 Sinembargo, a pesar de su flexibilidad mecánica,
 este tipo de cable no es apropiado para conexiones
 de redes locales ya que es muy difícil de instalar y
 además es muy costoso. Por este motivo, se
 prefieren pares trenzados o cables coaxiales para
 conexiones cortas.
Un concentrador o hub es un dispositivo
que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que
dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes
puertos.
Un concentrador funciona repitiendo cada
paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha
recibido el paquete, de forma que todos los
puntos tienen acceso a los datos.
 Hay tres tipos de concentradores: pasivos,
 inteligentes y de conmutación
 Unconcentrador pasivo no hace más que actuar
 como conducto para los datos que van de un
 ordenador en uno de los radios de la rueda a otro
 que se encuentra en otro radio. Hay que conocer
 tres hechos importantes acerca de los
 concentradores pasivos, pues son los que
 constituyen la diferencia con los otros dos tipos de
 concentrador. Primero, los concentradores pasivos
 comparten todo el ancho de banda de la red
 internamente.
 Segundo, con un concentrador pasivo, la
 única información que tenemos de lo que
 está pasando es un LED que indica cuándo
 está conectado un ordenador a un puerto (el
 LED es una pequeña luz) y cuándo hay tráfico
 que proviene o se dirige a ese ordenador (el
 LED está intermitente).
 Tercero,un concentrador pasivo hace que
 una red Ethernet parezca ser un segmento,
 limitando las distancias máximas y
 aumentando las colisiones.
   Un concentrador de conmutación, también llamado un
    conmutador, lee la dirección de destino de cada
    paquete y lo envía al puerto correcto (en lugar de
    enviarlo simultáneamente a todos los puertos, excepto
    en el caso de ciertos paquetes de difusión especiales
    utilizados por DHCP y algunos otros protocolos). Esta
    diferencia con los concentradores pasivos proporciona
    una importante ventaja: dado que cada puerto es una
    conexión independiente entre los aparatos conectados,
    en lugar de compartida, cada conexión recibe todo el
    ancho de banda disponible en ese tipo de red. Los
    concentradores de conmutación también son útiles para
    conectar concentradores pasivos u otros concentradores
    de conmutación en configuraciones de red más grandes.
 Unconcentrador inteligente añade funciones que
 permiten a los administradores de red controlar el
 tráfico que atraviesa el concentrador y configurar
 cada puerto independientemente. Generalmente,
 se utilizan estas funciones a través de un navegador
 Web conectado a un servidor Web integrado en el
 concentrador. Es inusual que se necesite un
 concentrador inteligente en una red pequeña.
   Un repetidor es un dispositivo sencillo utilizado para
    regenerar una señal entre dos nodos de una red. De esta
    manera, se extiende el alcance de la red. El repetidor
    funciona solamente en elnivel físico (capa 1 del modelo
    OSI), es decir que sólo actúa sobre la información binaria
    que viaja en la línea de transmisión y que no puede
    interpretar los paquetes de información.

 Los"Hubs" y "Switches" llevan acabo la
 conectividad de una Red Local (LAN "Local
 Area Network"), aparentemente las palabras
 "Hubs" y "Switches" parecieran términos
 intercambiables pero no lo son. Aunque en
 ocasiones se utilizan términos como
 "Switching Hubs" ambas palabras tienen un
 significado distinto, sin embargo, para
 entender las diferencias entre un "Hub" y un
 "Switch" así como sus beneficios es necesario
 conocer el Protocolo "Ethernet"
 El"Hub" básicamente extiende la funcionalidad de
 la red (LAN) para que el cableado pueda ser
 extendido a mayor distancia, es por esto que un
 "Hub" puede ser considerado como una repetidora.
 El problema es que el "Hub" transmite estos
 "Broadcasts" a todos los puertos que contenga, esto
 es, si el "Hub" contiene 8 puertos ("ports"), todas las
 computadoras que estén conectadas al "Hub"
 recibirán la misma información, y como se
 mencionó anteriormente , en ocasiones resulta
 innecesario y excesivo
   Un "Switch" es considerado un "Hub" inteligente, cuando
    es inicializado el "Switch", éste empieza a reconocer las
    direcciones "MAC" que generalmente son enviadas por
    cada puerto, en otras palabras, cuando llega
    información al "Switch" éste tiene mayor conocimiento
    sobre que puerto de salida es el más apropiado, y por lo
    tanto ahorra una carga ("bandwidth") a los demás
    puertos del "Switch", esta es una de la principales
    razones por la cuales en Redes por donde viaja Vídeo o
    CAD, se procura utilizar "Switches" para de esta forma
    garantizar que el cable no sea sobrecargado con
    información que eventualmente sería descartada por las
    computadoras finales,en el proceso, otorgando el mayor
    ancho de banda ("bandwidth") posible a los Vídeos o
    aplicaciones CAD.
Anexos
 Un  router es un dispositivo de interconexión
  de redes informáticas que permite asegurar
  el enrutamiento de paquetes entre redes o
  determinar la ruta que debe tomar el
  paquete de datos.
 Cuando un usuario accede a una URL, el
  cliente web (navegador) consulta al servidor
  de nombre de dominio, el cual le indica la
  dirección IP del equipo deseado.
 Laestación de trabajo envía la solicitud al router
 más cercano, es decir, a la pasarela predeterminada
 de la red en la que se encuentra. Este router
 determinará así el siguiente equipo al que se le
 enviarán los datos para poder escoger la mejor ruta
 posible. Para hacerlo, el router cuenta con tablas
 de enrutamiento actualizadas, que son verdaderos
 mapas de los itinerarios que pueden seguirse para
 llegar a la dirección de destino. Existen numerosos
 protocolos dedicados a esta tarea.
Anexos

Más contenido relacionado

La actualidad más candente

Comunicación de datos
Comunicación de datosComunicación de datos
Comunicación de datosManuel Estevez
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNtkiero
 
Tecnologia XDSL
Tecnologia  XDSLTecnologia  XDSL
Tecnologia XDSLMasso_07
 
construir una red de area local
construir una red de area localconstruir una red de area local
construir una red de area localGaby Navarro
 
Presentacion curso redes de acceso xdsl
Presentacion curso redes de acceso xdslPresentacion curso redes de acceso xdsl
Presentacion curso redes de acceso xdsltifon84
 
adslNuevo presentación de microsoft power point
adslNuevo presentación de microsoft power pointadslNuevo presentación de microsoft power point
adslNuevo presentación de microsoft power pointRoberto Morales
 
Conexiones a internet
Conexiones a internetConexiones a internet
Conexiones a internetSol241992
 
Tipos de conexión a internet
Tipos de conexión a internetTipos de conexión a internet
Tipos de conexión a internetchikigar27
 
comunicacion y redes
comunicacion y redescomunicacion y redes
comunicacion y redesikcaviedesp
 
REDES
REDESREDES
REDESamtv
 
Comunicación Y Redes
Comunicación Y RedesComunicación Y Redes
Comunicación Y RedesComdat4
 
Comunicaciony Redes
Comunicaciony RedesComunicaciony Redes
Comunicaciony Redesjemarinoi
 

La actualidad más candente (18)

Comunicación de datos
Comunicación de datosComunicación de datos
Comunicación de datos
 
Transmision 1.a
Transmision 1.aTransmision 1.a
Transmision 1.a
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Tecnologia XDSL
Tecnologia  XDSLTecnologia  XDSL
Tecnologia XDSL
 
construir una red de area local
construir una red de area localconstruir una red de area local
construir una red de area local
 
008 teoria de-redes
008 teoria de-redes008 teoria de-redes
008 teoria de-redes
 
Presentacion curso redes de acceso xdsl
Presentacion curso redes de acceso xdslPresentacion curso redes de acceso xdsl
Presentacion curso redes de acceso xdsl
 
XDSL
XDSLXDSL
XDSL
 
adslNuevo presentación de microsoft power point
adslNuevo presentación de microsoft power pointadslNuevo presentación de microsoft power point
adslNuevo presentación de microsoft power point
 
xDSL
xDSLxDSL
xDSL
 
Conexiones a internet
Conexiones a internetConexiones a internet
Conexiones a internet
 
Tipos de conexión a internet
Tipos de conexión a internetTipos de conexión a internet
Tipos de conexión a internet
 
comunicacion y redes
comunicacion y redescomunicacion y redes
comunicacion y redes
 
Telematica
TelematicaTelematica
Telematica
 
REDES
REDESREDES
REDES
 
Comunicación Y Redes
Comunicación Y RedesComunicación Y Redes
Comunicación Y Redes
 
Tecnologías xDSL
Tecnologías xDSLTecnologías xDSL
Tecnologías xDSL
 
Comunicaciony Redes
Comunicaciony RedesComunicaciony Redes
Comunicaciony Redes
 

Destacado

Capa de expressão plastica
Capa de expressão plasticaCapa de expressão plastica
Capa de expressão plasticaAna Reis
 
Funcionesdemicrosoftword 110929105533-phpapp01
Funcionesdemicrosoftword 110929105533-phpapp01Funcionesdemicrosoftword 110929105533-phpapp01
Funcionesdemicrosoftword 110929105533-phpapp01dorado80
 
Desarrollo Arquitectónico
Desarrollo ArquitectónicoDesarrollo Arquitectónico
Desarrollo Arquitectónicoildepalma
 
Ejercicio analítico utilidad
Ejercicio analítico utilidadEjercicio analítico utilidad
Ejercicio analítico utilidadFrancisco Sanchez
 
Hammerbeck India on My Mind 29.1
Hammerbeck India on My Mind 29.1Hammerbeck India on My Mind 29.1
Hammerbeck India on My Mind 29.1David Hammerbeck
 
Actividades- Itzel
Actividades- ItzelActividades- Itzel
Actividades- ItzelDiana Reyes
 
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.Xabier Perez
 
मित्रो आज World hiv day है
मित्रो आज World hiv day हैमित्रो आज World hiv day है
मित्रो आज World hiv day हैabhinav kapoor
 

Destacado (10)

Capa de expressão plastica
Capa de expressão plasticaCapa de expressão plastica
Capa de expressão plastica
 
Funcionesdemicrosoftword 110929105533-phpapp01
Funcionesdemicrosoftword 110929105533-phpapp01Funcionesdemicrosoftword 110929105533-phpapp01
Funcionesdemicrosoftword 110929105533-phpapp01
 
Desarrollo Arquitectónico
Desarrollo ArquitectónicoDesarrollo Arquitectónico
Desarrollo Arquitectónico
 
Ejercicio analítico utilidad
Ejercicio analítico utilidadEjercicio analítico utilidad
Ejercicio analítico utilidad
 
Hammerbeck India on My Mind 29.1
Hammerbeck India on My Mind 29.1Hammerbeck India on My Mind 29.1
Hammerbeck India on My Mind 29.1
 
Actividades- Itzel
Actividades- ItzelActividades- Itzel
Actividades- Itzel
 
Energia y sustentabilidad
Energia y sustentabilidadEnergia y sustentabilidad
Energia y sustentabilidad
 
archeaology
archeaologyarcheaology
archeaology
 
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
 
मित्रो आज World hiv day है
मित्रो आज World hiv day हैमित्रो आज World hiv day है
मित्रो आज World hiv day है
 

Similar a Anexos

Tecnicas de transmicion
Tecnicas de transmicionTecnicas de transmicion
Tecnicas de transmicionAlejandro Diaz
 
Construccion de una red local
Construccion de una red localConstruccion de una red local
Construccion de una red localJosebet Poot
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.Alison Mendoza
 
Temas de Construcción de una Red
Temas de Construcción de una RedTemas de Construcción de una Red
Temas de Construcción de una RedElías Peralta
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan Carlos Sosa
 
Tipos de conexiones de red
Tipos de conexiones de redTipos de conexiones de red
Tipos de conexiones de redMicheel_Flores
 
Ximena luje
Ximena lujeXimena luje
Ximena lujeximena
 
TEMAS'
TEMAS' TEMAS'
TEMAS' Cbtis
 
Temas
TemasTemas
TemasCbtis
 
TRABAJO DE VACACIONES
TRABAJO DE VACACIONESTRABAJO DE VACACIONES
TRABAJO DE VACACIONESCbtis
 
Temas
TemasTemas
TemasCbtis
 
Servicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociadoServicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociadowillmaster
 
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTicaD:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTicaESCachuli
 
Red Informática
Red InformáticaRed Informática
Red InformáticaESCachuli
 
Transmisión de datos, Ezzio
Transmisión de datos, Ezzio Transmisión de datos, Ezzio
Transmisión de datos, Ezzio EzzioGonzalez
 
Redes introducción
Redes introducciónRedes introducción
Redes introducciónlenin93
 

Similar a Anexos (20)

Tecnicas de transmicion
Tecnicas de transmicionTecnicas de transmicion
Tecnicas de transmicion
 
Construccion de una red local
Construccion de una red localConstruccion de una red local
Construccion de una red local
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.
 
Temas de Construcción de una Red
Temas de Construcción de una RedTemas de Construcción de una Red
Temas de Construcción de una Red
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentación
 
Tipos de conexiones de red
Tipos de conexiones de redTipos de conexiones de red
Tipos de conexiones de red
 
Ximena luje
Ximena lujeXimena luje
Ximena luje
 
Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado
 
TEMAS'
TEMAS' TEMAS'
TEMAS'
 
Temas
TemasTemas
Temas
 
TRABAJO DE VACACIONES
TRABAJO DE VACACIONESTRABAJO DE VACACIONES
TRABAJO DE VACACIONES
 
Temas
TemasTemas
Temas
 
Modems
ModemsModems
Modems
 
Servicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociadoServicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociado
 
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTicaD:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
 
Red Informática
Red InformáticaRed Informática
Red Informática
 
Transmisión de datos, Ezzio
Transmisión de datos, Ezzio Transmisión de datos, Ezzio
Transmisión de datos, Ezzio
 
Redes introducción
Redes introducciónRedes introducción
Redes introducción
 
red lan
red lanred lan
red lan
 
Unidad i
Unidad iUnidad i
Unidad i
 

Último

UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfSIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfNELLYKATTY
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Concurso de Innovación Pedagógica T3 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T3  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T3  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T3 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesOrganizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesUniversidad del Istmo
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdfPSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdfCarlosAntonio456574
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 

Último (20)

UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdfSIANET  - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
SIANET - GUÍA SOBRE COMO CREAR EVALUACIONES.pdf
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
Concurso de Innovación Pedagógica T3 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T3  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T3  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T3 FONDEP 2024 Ccesa007.pdf
 
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesOrganizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formales
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdfPSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
PSICOLOGÍA. UNA INTRODUCCIÓN. ALCIRA ORSINI Y LETICIA BOSSELLINI 3.pdf
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 

Anexos

  • 1. Maestra : Faridy Alumna: Isis Andrea Roblero Cano 6 A INFORMATICA
  • 3.  Transmisión de datos analógicos  Este tipo de transmisión se refiere a un esquema en el que los datos que serán transmitidos ya están en formato analógico. Por eso, para transmitir esta señal, el DCTE (Equipo de Terminación de Circuito de Datos) debe combinar continuamente la señal que será transmitida y la onda portadora, de manera que la onda que transmitirá será una combinación de la onda portadora y la señal transmitida. En el caso de la transmisión por modulación de la amplitud, por ejemplo, la transmisión se llevará a cabo de la siguiente forma:
  • 4. Transmisión de datos digitales  Cuando aparecieron los datos digitales, los sistemas de transmisión todavía eran analógicos. Por eso fue necesario encontrar la forma de transmitir datos digitales en forma analógica.  La solución a este problema fue el módem. Su función es:  En el momento de la transmisión: debe convertir los datos digitales (una secuencia de 0 y 1) en señales analógicas (variación continua de un fenómeno físico). Este proceso se denomina modulación.  Cuando recibe la transmisión: debe convertir la señal analógica en datos digitales. Este proceso se denomina demodulación.  De hecho, la palabra módem es un acrónimo para MOdulador/DEModulador...
  • 6. Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Los routers que operan con velocidades mayores a 100 Mbps también son banda ancha, pues obtienen velocidades de transmisión simétricas.  El concepto de Banda Ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la actualidad. Al concepto de Banda Ancha hay que atribuirle otras características además de la velocidad como son la interactividad, digitalización y conexión o capacidad de acceso (función primordial de la Banda Ancha). Patterson ya hablaba de que la conexión de Banda Ancha depende de la red de comunicaciones, de las prestaciones del servicio.
  • 8. La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos, denominados genéricamente delimitadores.  Algunas de las características de la transmisión síncrona son:  Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes.  La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de datos o por el módem.  El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100.
  • 9.  Posee un alto rendimiento en la transmisión.  Los equipamientos necesarios son de tecnología más completa y de costos más altos.  Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o mayores a 1,200 baudios de velocidad de modulación).  El flujo de datos es más regular.
  • 11. En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar.  En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.  El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor.  El bit o bits de parada, se usan para separar un carácter del siguiente.  Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par o impar).  Algunas de las características de la transmisión asíncrona son:  Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales en modo carácter”.  La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.  La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios.  El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
  • 12.  En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno.  Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter.  Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada.  Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.  Son especialmente aptos, cuando no se necesitan lograr altas velocidades.
  • 13.  Cada vez son más los hogares con varios ordenadores o dispositivos capaces de conectarse a un ordenador o a Internet. Ello hace que sea fácil acabar llenando la casa de cables, que cruzan varias paredes para conectar unos aparatos a otros. Desafortunadamente, no todos los usuarios están dispuestos a meterse en semejante lío de instalación, y muchas viviendas no tienen espacio suficiente para albergar de forma continua un ordenador
  • 14. TECNOLOGÍA INALÁMBRICA  Las redes inalámbricas se han desarrollado muy rápidamente al calor de estas nuevas necesidades La mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para conectar un par de ordenadores a Internet, sin tener que tirar cable a dos habitaciones.  WIFI  El primero opera a menos velocidad, aunque es más barato. No tiene sentido adquirir un emisor rápido para conectarlo a un receptor lento, así que los estándares deben coincidir en todos los elementos de la red.Las redes inalámbricas implican que todos los aparatos que se vayan a conectar deben tener su propio receptor Wi-Fi  TECNOLOGÍAS TELEFÓNICAS  La Red Telefónica es una red de comunicación diseñada primordialmente para la transmisión de voz, Se trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con una central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular  TECNOLOGÍAS PLC  La red de suministro eléctrico no ha sido concebida para el transporte de señales de alta frecuencia  El principal desafío de las PLC es "conseguir" un ancho de banda con un bajo nivel de emisión, donde la energía eléctrica de transmisión se limite en la línea eléctrica, o un tratamiento de la señal con las mejores prestaciones posibles para superar esta restricción en los niveles de emisión.
  • 18.  Lasorganizaciones de estandarización son organismos encargados de establecer los diferentes estándares utilizados en diferentes áreas: telecomunicaciones, redes, sistemas móviles, etc, a nivel mundial. Existe una variedad muy grande de organizaciones de estandarización en el mundo, aquí se presentan algunas de ellas.
  • 19. ADSL Forum Asymmetric Digital Subscriber Line  ANSI American National Standards Institute  ATM Forum Asynchronous Transfer Mode  ETSI European Telecommunications Standards Institute  IEEE Institute of Electrical and Electronics Engineers  IETF Internet Engineering Task Force  ISO International Organization for Standarization  ITU International Telecommunications Union  SANS System Administration Network Security  TIA Telecommunications Industry Association
  • 20.  La estandarización forma parte de los seis pasos necesarios para llevar a cabo la limpieza de datos. Esta consiste en separar la información en diferentes campos, así como unificar ciertos criterios para un mejor manejo y manipulación de los datos.  Tener datos estandarizados, consistentes y con calidad, resulta muy útil y a veces de vital importancia para las empresas que utilizan almacenes de datos. Un ejemplo de ello son aquellas organizaciones cuyos datos referentes a sus clientes son de gran valor.  El manejo de los nombres y direcciones de los clientes no es tarea fácil. Más del 50% de las compañías en Internet no pueden responder a las necesidades de todos sus clientes y no se pueden relacionar con ellos a causa de la falta de calidad en sus datos.
  • 21. Para comunicarse efectivamente con sus clientes, por teléfono, por correo o por cualquier otra vía, una empresa debe mantener una lista de sus clientes extraordinariamente limpia. Esto no solo provoca que existan menos correos devueltos y más envíos precisos, sino que además, mejora la descripción y análisis de los clientes, que se traduce en un servicio más rápido y profesional.  Hay muchos ejemplos de aplicaciones basadas en la información del cliente que necesitan que sus datos, y principalmente sus direcciones tengan integridad, algunos de ellos son:  Sistemas CRM (Customer Relationship Management, Gestión de las Relaciones con el Cliente)  E-Business (Negocios electrónicos)  Call Centers (Oficina o compañía centralizada que responde llamadas telefónicas de clientes o que hacen llamadas a clientes (telemarketing))  Sistemas de Marketing  Del mismo modo, podemos mencionar algunas de las organizaciones que mayormente son beneficiadas por la limpieza de los datos de sus clientes.  Bancos y Finanzas  Gobierno  Salud  Telecomunicaciones
  • 23.  esun periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
  • 24. Token Ring  Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring). ARCNET  Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.
  • 25. Ethernet  Las tarjetas de red Ethernet utilizan conectores RJ- 45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
  • 26.  Wi-Fi  Artículo principal: Wi-Fi.  También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).  La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).
  • 28.  Tipos de cableado  Para conectar entre sí varios dispositivos en una red, existen diversos medios físicos de transmisión de datos. Una opción puede ser la utilización de cables. Existen varios tipos de cables, pero los más comunes son:  Cable Coaxial  Doble par trenzado  Fibra óptica
  • 29.  El cable coaxial es la forma de cableado preferida desde hace tiempo por el simple hecho de que es barato y fácil de manejar (debido a su peso, flexibilidad, etc.).  Un cable coaxial está compuesto por un hilo de cobre central (denominado núcleo) que está rodeado por un material aislante y luego, por una protección de metal trenzada
  • 30. La funda protege al cable del entorno externo. Generalmente está hecha fabricada en caucho (o, a veces, Cloruro de Polivinilo (PVC) o Teflón). La protección (cubierta de metal) que recubre los cables y protege los datos transmitidos en el medio para que no haya interferencias (o ruido) y los datos se puedan distorsionar. El aislante que rodea al núcleo central está fabricado en material dieléctrico que evita cualquier contacto con la protección que pueda causar interacciones eléctricas (cortocircuitos). El núcleo, que realiza la tarea de transportar los datos. Consiste en un solo hilo de cobre, o en varias fibras trenzadas.
  • 32.  (denominado Thinnet o CheaperNet) es un cable delgado (6 mm. de diámetro) que, por convención, es blanco (o grisáceo). Este cable es muy flexible y se puede utilizar en la mayoría de las redes, conectándolo directamente a la tarjeta de red. Es capaz de transportar una señal hasta unos 185 metros, sin que se pierda la señal. Forma parte de la familia RG-58 cuya impedancia (resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencian por su parte central (núcleo).
  • 33. (Thicknet o Thick Ethernet también se denomina Cable Amarillo, ya que, por convención, es de color amarillo) es un cable protegido con un diámetro más grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redes Ethernet, motivo por el cual también se lo conoce como "Cable Estándar Ethernet". Siendo que posee un núcleo con un diámetro más grueso, es capaz de transportar señales a través de grandes distancias: hasta 500 metros sin perder la señal (y sin reamplificación de la señal). Posee un ancho de banda de 10 Mbps y frecuentemente se utiliza como cable principal para conectar redes cuyos equipos están conectados por Thinnet. Sin embargo, debido a su diámetro, es menos flexible que el Thinnet.
  • 34. Thinnet y Thicknet se conectan utilizando un transceptor. Está equipado con un enchufe llamado "vampiro" que realiza la verdadera conexión física hacia la parte central del Thinnet, perforando la cubierta aislante. El cable transceptor (drop cable) se enchufa a un conector AUI (Attachment Unit Interface (Conexión de Unidad de Interfaz)), también denominado conector DIX (Digital Intel Xerox) o a un conector DB 15 (SUB-D 15).
  • 35. Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o British Naval Connector) para conectar los cables a los equipos. Los siguientes conectores pertenecen ala familia BNC:  Conector del cable BNC: está soldado o plegado al extremo final del cable.  Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red.  Prolongador BNC: une dos segmentos del cable coaxial para crear uno más largo.  Terminador BNC: se coloca en cada extremo de un cable en una red Bus para absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede funcionar sin ellos. Dejaría de funcionar
  • 36. En su forma más simple, el cable de par trenzado consiste en dos hilos de cobre trenzados dentro de un cordón y cubiertas por un aislante.  Generalmente, el cable está compuesto por varios pares trenzados agrupados todos juntos dentro de una funda de protección. La forma trenzada elimina el ruido (interferencia eléctrica) debido a pares adyacentes u otras fuentes de interferencia (motores, relés, transformadores).  Por lo tanto, el par trenzado es adecuado para una red local que tenga pocos nodos, un presupuesto limitado y una conectividad simple. Sin embargo, en distancias largas y a altas velocidades, no garantiza la integridad de los datos (es decir, que no haya pérdida en la transmisión de datos).
  • 37.  Par trenzado protegido (STP, por sus siglas en inglés (Shielded Twisted Pair)),  Par trenzado no protegido (UTP, por sus siglas en inglés (Unshielded Twisted-Pair)).
  • 38.  El cable UTP cumple con la especificación 10BaseT. Este es el tipo de cable de par trenzado más utilizado, fundamentalmente en redes locales. A continuación le mostraremos algunas de sus características:  Longitud máxima de segmentación: 100 metros  Composición: 2 hilos de cobre recubiertos por un material aislante  Estándares UTP: determinan el número de vueltas por pie (33 cm.) del cable, según el uso que se le quiera dar
  • 39.  UTP: recopilado en la EIA/TIA (Electronic Industries Association / Telecommunication Industries Association (Asociación de Industrias Electrónicas / Asociación de Industrias de la Telecomunicación)) Commercial Building Wiring Standard 568. El estándar EIA/TIA 568 utiliza UTP para crear estándares que se apliquen a todo tipo de espacios y situaciones de cableado, garantizando de esta manera productos homogéneos al público. Estos estándares incluyen cinco categorías de cables UTP:
  • 40.  Categoría 1: Cable de teléfono tradicional (transmisión de voz pero no de datos)  Categoría 2: Transmisión de datos hasta un máximo de 4 Mb/s (RNIS). Este tipo de cable contiene 4 pares trenzados.  Categoría 3: máximo de hasta 10 Mb/s. Este tipo de cable contiene 4 pares trenzados y 3 trenzas por pie  Categoría 4: máximo de hasta 16 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.  Categoría 5: máximo de hasta 100 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.  Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.  El mayor problema de UTP es que es muy susceptible a interferencias (señales de una línea que se mezclan con las de otra línea). La única solución para esto es utilizar una protección.
  • 41.  Elcable STP (Par Trenzado Protegido) utiliza una funda de cobre que es de mejor calidad y protege más que la funda utilizada en el cable UTP. Contiene una cubierta protectora entre los pares y alrededor de ellos. En un cable STP, los hilos de cobre de un par están trenzados en sí mismos, lo que da como resultado un cable STP con excelente protección (en otras palabras, mejor protección contra interferencias). También permite una transmisión más rápida a través de distancias más largas.
  • 42.  Elcable de par trenzado se conecta utilizando un conector RJ-45. Este conector es similar a un RJ-11, que es el que se utiliza en telefonía, pero difiere en algunos puntos: el RJ-45 es un poco más grande y no se puede insertar en un enchufe hembra RJ-11. Además, el RJ-45 tiene ocho clavijas, mientras que el RJ-11 no tiene más de seis, generalmente sólo cuatro.
  • 43.  Elcable de fibra óptica tiene numerosas ventajas:  Poco peso  Inmunidad al ruido  Baja atenuación  Soporta una transferencia de datos que ronda el orden de los 100 Mbps  Ancho de banda que va desde decenas de Megahertz hasta varios Gigahertz (fibra monomodo)
  • 44.  Elcableado de fibra óptica es particularmente apropiado para conexiones entre distribuidores (una conexión central con varias construcciones, conocida como columna vertebral) ya que permite conexiones a través de grandes distancias (desde unos pocos kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar una conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta extremadamente difícil perforarlo.
  • 45.  Sinembargo, a pesar de su flexibilidad mecánica, este tipo de cable no es apropiado para conexiones de redes locales ya que es muy difícil de instalar y además es muy costoso. Por este motivo, se prefieren pares trenzados o cables coaxiales para conexiones cortas.
  • 46. Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
  • 47.  Hay tres tipos de concentradores: pasivos, inteligentes y de conmutación
  • 48.  Unconcentrador pasivo no hace más que actuar como conducto para los datos que van de un ordenador en uno de los radios de la rueda a otro que se encuentra en otro radio. Hay que conocer tres hechos importantes acerca de los concentradores pasivos, pues son los que constituyen la diferencia con los otros dos tipos de concentrador. Primero, los concentradores pasivos comparten todo el ancho de banda de la red internamente.
  • 49.  Segundo, con un concentrador pasivo, la única información que tenemos de lo que está pasando es un LED que indica cuándo está conectado un ordenador a un puerto (el LED es una pequeña luz) y cuándo hay tráfico que proviene o se dirige a ese ordenador (el LED está intermitente).
  • 50.  Tercero,un concentrador pasivo hace que una red Ethernet parezca ser un segmento, limitando las distancias máximas y aumentando las colisiones.
  • 51. Un concentrador de conmutación, también llamado un conmutador, lee la dirección de destino de cada paquete y lo envía al puerto correcto (en lugar de enviarlo simultáneamente a todos los puertos, excepto en el caso de ciertos paquetes de difusión especiales utilizados por DHCP y algunos otros protocolos). Esta diferencia con los concentradores pasivos proporciona una importante ventaja: dado que cada puerto es una conexión independiente entre los aparatos conectados, en lugar de compartida, cada conexión recibe todo el ancho de banda disponible en ese tipo de red. Los concentradores de conmutación también son útiles para conectar concentradores pasivos u otros concentradores de conmutación en configuraciones de red más grandes.
  • 52.  Unconcentrador inteligente añade funciones que permiten a los administradores de red controlar el tráfico que atraviesa el concentrador y configurar cada puerto independientemente. Generalmente, se utilizan estas funciones a través de un navegador Web conectado a un servidor Web integrado en el concentrador. Es inusual que se necesite un concentrador inteligente en una red pequeña.
  • 53. Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en elnivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
  • 54.
  • 55.  Los"Hubs" y "Switches" llevan acabo la conectividad de una Red Local (LAN "Local Area Network"), aparentemente las palabras "Hubs" y "Switches" parecieran términos intercambiables pero no lo son. Aunque en ocasiones se utilizan términos como "Switching Hubs" ambas palabras tienen un significado distinto, sin embargo, para entender las diferencias entre un "Hub" y un "Switch" así como sus beneficios es necesario conocer el Protocolo "Ethernet"
  • 56.  El"Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo
  • 57. Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD.
  • 59.  Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.  Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
  • 60.  Laestación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.