3. Transmisión de datos analógicos
Este tipo de transmisión se refiere a un esquema en
el que los datos que serán transmitidos ya están en
formato analógico. Por eso, para transmitir esta
señal, el DCTE (Equipo de Terminación de Circuito
de Datos) debe combinar continuamente la señal
que será transmitida y la onda portadora, de
manera que la onda que transmitirá será una
combinación de la onda portadora y la señal
transmitida. En el caso de la transmisión por
modulación de la amplitud, por ejemplo, la
transmisión se llevará a cabo de la siguiente forma:
4. Transmisión de datos digitales
Cuando aparecieron los datos digitales, los sistemas de
transmisión todavía eran analógicos. Por eso fue necesario
encontrar la forma de transmitir datos digitales en forma
analógica.
La solución a este problema fue el módem. Su función es:
En el momento de la transmisión: debe convertir los datos
digitales (una secuencia de 0 y 1) en señales analógicas (variación
continua de un fenómeno físico). Este proceso se denomina
modulación.
Cuando recibe la transmisión: debe convertir la señal analógica
en datos digitales. Este proceso se denomina demodulación.
De hecho, la palabra módem es un acrónimo para
MOdulador/DEModulador...
6. Se conoce como banda ancha en telecomunicaciones a la transmisión de
datos simétricos por la cual se envían simultáneamente varias piezas de
información, con el objeto de incrementar la velocidad de transmisión
efectiva. En ingeniería de redes este término se utiliza también para los
métodos en donde dos o más señales comparten un medio de transmisión.
Los routers que operan con velocidades mayores a 100 Mbps también son
banda ancha, pues obtienen velocidades de transmisión simétricas.
El concepto de Banda Ancha ha evolucionado con los años. La velocidad
que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de
256 Kb/s. Posteriormente han surgido versiones más modernas y
desarrolladas de este último, llegando a alcanzar desde la velocidad de 512
Kb/s hasta los 2 Mb/s simétricos en la actualidad. Al concepto de Banda
Ancha hay que atribuirle otras características además de la velocidad como
son la interactividad, digitalización y conexión o capacidad de acceso
(función primordial de la Banda Ancha). Patterson ya hablaba de que la
conexión de Banda Ancha depende de la red de comunicaciones, de las
prestaciones del servicio.
8. La transmisión síncrona se hace con un ritmo que se genera
centralizadamente en la red y es el mismo para el emisor
como para el receptor. La información útil es transmitida
entre dos grupos, denominados genéricamente delimitadores.
Algunas de las características de la transmisión síncrona son:
Los bloques a ser transmitidos tienen un tamaño que oscila
entre 128 y 1,024 bytes.
La señal de sincronismo en el extremo fuente, puede ser
generada por el equipo terminal de datos o por el módem.
El rendimiento de la transmisión síncrona, cuando se
transmiten bloques de 1,024 bytes y se usan no más de 10
bytes de cabecera y terminación, supera el 99 por 100.
9. Posee un alto rendimiento en la transmisión.
Los equipamientos necesarios son de
tecnología más completa y de costos más
altos.
Son especialmente aptos para ser usados en
transmisiones de altas velocidades (iguales o
mayores a 1,200 baudios de velocidad de
modulación).
El flujo de datos es más regular.
11. En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje
de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no
sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe
contener, aparte del mensaje en sí, una información sobre cuando empieza el
mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que
decodificar.
En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un
bit denominado de cabecera o de arranque, y uno o dos bits denominados de
terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de los relojes del
transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Normalmente, a continuación de los bits de información se acostumbra agregar un
bit de paridad (par o impar).
Algunas de las características de la transmisión asíncrona son:
Los equipos terminales que funcionan en modo asíncrono, se denominan también
“terminales en modo carácter”.
La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.
La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200
baudios.
El rendimiento de usar un bit de arranque y dos de parada, en una señal que use
código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
12. En caso de errores se pierde siempre una
cantidad pequeña de caracteres, pues éstos se
sincronizan y se transmiten de uno en uno.
Bajo rendimiento de transmisión, dada la
proporción de bits útiles y de bits de
sincronismo, que hay que transmitir por cada
carácter.
Es un procedimiento que permite el uso de
equipamiento más económico y de tecnología
menos sofisticada.
Se adecua más fácilmente en aplicaciones,
donde el flujo transmitido es más irregular.
Son especialmente aptos, cuando no se necesitan
lograr altas velocidades.
13. Cada vez son más los hogares con varios
ordenadores o dispositivos capaces de
conectarse a un ordenador o a Internet. Ello
hace que sea fácil acabar llenando la casa de
cables, que cruzan varias paredes para
conectar unos aparatos a otros.
Desafortunadamente, no todos los usuarios
están dispuestos a meterse en semejante lío
de instalación, y muchas viviendas no tienen
espacio suficiente para albergar de forma
continua un ordenador
14. TECNOLOGÍA INALÁMBRICA
Las redes inalámbricas se han desarrollado muy rápidamente al calor de estas nuevas necesidades La
mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para conectar un par
de ordenadores a Internet, sin tener que tirar cable a dos habitaciones.
WIFI
El primero opera a menos velocidad, aunque es más barato. No tiene sentido adquirir un emisor rápido
para conectarlo a un receptor lento, así que los estándares deben coincidir en todos los elementos de la
red.Las redes inalámbricas implican que todos los aparatos que se vayan a conectar deben tener su
propio receptor Wi-Fi
TECNOLOGÍAS TELEFÓNICAS
La Red Telefónica es una red de comunicación diseñada primordialmente para la transmisión de voz, Se
trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con una
central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular
TECNOLOGÍAS PLC
La red de suministro eléctrico no ha sido concebida para el transporte de señales de alta frecuencia
El principal desafío de las PLC es "conseguir" un ancho de banda con un bajo nivel de emisión, donde la
energía eléctrica de transmisión se limite en la línea eléctrica, o un tratamiento de la señal con las
mejores prestaciones posibles para superar esta restricción en los niveles de emisión.
18. Lasorganizaciones de estandarización son
organismos encargados de establecer los diferentes
estándares utilizados en diferentes áreas:
telecomunicaciones, redes, sistemas móviles, etc, a
nivel mundial. Existe una variedad muy grande de
organizaciones de estandarización en el mundo,
aquí se presentan algunas de ellas.
19. ADSL Forum Asymmetric Digital Subscriber Line
ANSI American National Standards Institute
ATM Forum Asynchronous Transfer Mode
ETSI European Telecommunications Standards Institute
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
ISO International Organization for Standarization
ITU International Telecommunications Union
SANS System Administration Network Security
TIA Telecommunications Industry Association
20. La estandarización forma parte de los seis pasos
necesarios para llevar a cabo la limpieza de datos. Esta
consiste en separar la información en diferentes
campos, así como unificar ciertos criterios para un
mejor manejo y manipulación de los datos.
Tener datos estandarizados, consistentes y con calidad,
resulta muy útil y a veces de vital importancia para las
empresas que utilizan almacenes de datos. Un ejemplo
de ello son aquellas organizaciones cuyos datos
referentes a sus clientes son de gran valor.
El manejo de los nombres y direcciones de los clientes
no es tarea fácil. Más del 50% de las compañías en
Internet no pueden responder a las necesidades de
todos sus clientes y no se pueden relacionar con ellos a
causa de la falta de calidad en sus datos.
21. Para comunicarse efectivamente con sus clientes, por teléfono, por correo
o por cualquier otra vía, una empresa debe mantener una lista de sus
clientes extraordinariamente limpia. Esto no solo provoca que existan
menos correos devueltos y más envíos precisos, sino que además, mejora
la descripción y análisis de los clientes, que se traduce en un servicio más
rápido y profesional.
Hay muchos ejemplos de aplicaciones basadas en la información del cliente
que necesitan que sus datos, y principalmente sus direcciones tengan
integridad, algunos de ellos son:
Sistemas CRM (Customer Relationship Management, Gestión de las
Relaciones con el Cliente)
E-Business (Negocios electrónicos)
Call Centers (Oficina o compañía centralizada que responde llamadas
telefónicas de clientes o que hacen llamadas a clientes (telemarketing))
Sistemas de Marketing
Del mismo modo, podemos mencionar algunas de las organizaciones que
mayormente son beneficiadas por la limpieza de los datos de sus clientes.
Bancos y Finanzas
Gobierno
Salud
Telecomunicaciones
23. esun periférico que permite la comunicación con
aparatos conectados entre si y también permite
compartir recursos entre dos o más computadoras
(discos duros, CD-ROM, impresoras, etc). A las
tarjetas de red también se les llama NIC (por
network interface card; en español "tarjeta de
interfaz de red"). Hay diversos tipos de adaptadores
en función del tipo de cableado o arquitectura que
se utilice en la red (coaxial fino, coaxial grueso,
Token Ring, etc.), pero actualmente el más común
es del tipo Ethernet utilizando una interfaz o
conector RJ-45.
24. Token Ring
Las tarjetas para red Token Ring han caído hoy en
día casi en desuso, debido a la baja velocidad y
elevado costo respecto de Ethernet. Tenían un
conector DB-9. También se utilizó el conector RJ-45
para las NICs (tarjetas de redes) y los MAUs
(Multiple Access Unit- Unidad de múltiple acceso
que era el núcleo de una red Token Ring).
ARCNET
Las tarjetas para red ARCNET utilizaban
principalmente conectores BNC y/o RJ-45.
25. Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-
45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII
(1000). El caso más habitual es el de la tarjeta o
NIC con un conector RJ-45, aunque durante la
transición del uso mayoritario de cable coaxial (10
Mbps) a par trenzado (100 Mbps) abundaron las
tarjetas con conectores BNC y RJ-45 e incluso BNC /
AUI / RJ-45 (en muchas de ellas se pueden ver
serigrafiados los conectores no usados). Con la
entrada de las redes Gigabit y el que en las casas
sea frecuente la presencias de varios ordenadores
comienzan a verse tarjetas y placas base (con NIC
integradas) con 2 y hasta 4 puertos RJ-45, algo
antes reservado a los servidores.
26. Wi-Fi
Artículo principal: Wi-Fi.
También son NIC las tarjetas inalámbricas o
wireless, las cuales vienen en diferentes variedades
dependiendo de la norma a la cual se ajusten,
usualmente son 802.11a, 802.11b y 802.11g. Las
más populares son la 802.11b que transmite a 11
Mbps (1,375 MB/s) con una distancia teórica de 100
metros y la 802.11g que transmite a 54 Mbps (6,75
MB/s).
La velocidad real de transferencia que llega a
alcanzar una tarjeta WiFi con protocolo 11.b es de
unos 4Mbps (0,5 MB/s) y las de protocolo 11.g
llegan como máximo a unos 20Mbps (2,6 MB/s).
28. Tipos de cableado
Para conectar entre sí varios dispositivos en una red,
existen diversos medios físicos de transmisión de
datos. Una opción puede ser la utilización de cables.
Existen varios tipos de cables, pero los más comunes
son:
Cable Coaxial
Doble par trenzado
Fibra óptica
29. El cable coaxial es la forma de cableado
preferida desde hace tiempo por el simple
hecho de que es barato y fácil de manejar
(debido a su peso, flexibilidad, etc.).
Un cable coaxial está compuesto por un hilo
de cobre central (denominado núcleo) que
está rodeado por un material aislante y
luego, por una protección de metal trenzada
30. La funda protege al cable del entorno
externo. Generalmente está hecha
fabricada en caucho (o, a veces,
Cloruro de Polivinilo (PVC) o Teflón).
La protección (cubierta de metal) que
recubre los cables y protege los datos
transmitidos en el medio para que no
haya interferencias (o ruido) y los datos
se puedan distorsionar.
El aislante que rodea al núcleo central
está fabricado en material dieléctrico
que evita cualquier contacto con la
protección que pueda causar
interacciones eléctricas
(cortocircuitos).
El núcleo, que realiza la tarea de
transportar los datos. Consiste en un
solo hilo de cobre, o en varias fibras
trenzadas.
32. (denominado Thinnet o CheaperNet) es un
cable delgado (6 mm. de diámetro) que, por
convención, es blanco (o grisáceo). Este
cable es muy flexible y se puede utilizar en
la mayoría de las redes, conectándolo
directamente a la tarjeta de red. Es capaz de
transportar una señal hasta unos 185 metros,
sin que se pierda la señal.
Forma parte de la familia RG-58 cuya
impedancia (resistencia) es de 50 ohms. Los
diferentes tipos de cable coaxial delgado se
diferencian por su parte central (núcleo).
33. (Thicknet o Thick Ethernet también se denomina
Cable Amarillo, ya que, por convención, es de
color amarillo) es un cable protegido con un
diámetro más grueso (12 mm.) y 50 ohm de
impedancia. Se utilizó durante mucho tiempo en
las redes Ethernet, motivo por el cual también
se lo conoce como "Cable Estándar Ethernet".
Siendo que posee un núcleo con un diámetro más
grueso, es capaz de transportar señales a través
de grandes distancias: hasta 500 metros sin
perder la señal (y sin reamplificación de la
señal). Posee un ancho de banda de 10 Mbps y
frecuentemente se utiliza como cable principal
para conectar redes cuyos equipos están
conectados por Thinnet. Sin embargo, debido a
su diámetro, es menos flexible que el Thinnet.
34. Thinnet y Thicknet se conectan utilizando un transceptor. Está
equipado con un enchufe llamado "vampiro" que realiza la
verdadera conexión física hacia la parte central del Thinnet,
perforando la cubierta aislante. El cable transceptor (drop cable) se
enchufa a un conector AUI (Attachment Unit Interface (Conexión de
Unidad de Interfaz)), también denominado conector DIX (Digital
Intel Xerox) o a un conector DB 15 (SUB-D 15).
35. Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o
British Naval Connector) para conectar los cables a los equipos.
Los siguientes conectores pertenecen ala familia BNC:
Conector del cable BNC: está soldado o plegado al extremo final del cable.
Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red.
Prolongador BNC: une dos segmentos del cable coaxial para crear uno más largo.
Terminador BNC: se coloca en cada extremo de un cable en una red Bus para
absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede
funcionar sin ellos. Dejaría de funcionar
36. En su forma más simple, el cable de par trenzado
consiste en dos hilos de cobre trenzados dentro de un
cordón y cubiertas por un aislante.
Generalmente, el cable está compuesto por varios
pares trenzados agrupados todos juntos dentro de
una funda de protección. La forma trenzada elimina
el ruido (interferencia eléctrica) debido a pares
adyacentes u otras fuentes de interferencia
(motores, relés, transformadores).
Por lo tanto, el par trenzado es adecuado para una
red local que tenga pocos nodos, un presupuesto
limitado y una conectividad simple. Sin embargo, en
distancias largas y a altas velocidades, no garantiza la
integridad de los datos (es decir, que no haya pérdida
en la transmisión de datos).
37. Par trenzado protegido (STP, por sus siglas en inglés
(Shielded Twisted Pair)),
Par trenzado no protegido (UTP, por sus siglas en
inglés (Unshielded Twisted-Pair)).
38. El cable UTP cumple con la especificación
10BaseT. Este es el tipo de cable de par
trenzado más utilizado, fundamentalmente
en redes locales. A continuación le
mostraremos algunas de sus características:
Longitud máxima de segmentación: 100
metros
Composición: 2 hilos de cobre recubiertos
por un material aislante
Estándares UTP: determinan el número de
vueltas por pie (33 cm.) del cable, según el
uso que se le quiera dar
39. UTP: recopilado en la EIA/TIA (Electronic Industries
Association / Telecommunication Industries
Association (Asociación de Industrias Electrónicas /
Asociación de Industrias de la Telecomunicación))
Commercial Building Wiring Standard 568. El
estándar EIA/TIA 568 utiliza UTP para crear
estándares que se apliquen a todo tipo de espacios
y situaciones de cableado, garantizando de esta
manera productos homogéneos al público. Estos
estándares incluyen cinco categorías de cables UTP:
40. Categoría 1: Cable de teléfono tradicional (transmisión
de voz pero no de datos)
Categoría 2: Transmisión de datos hasta un máximo de 4
Mb/s (RNIS). Este tipo de cable contiene 4 pares
trenzados.
Categoría 3: máximo de hasta 10 Mb/s. Este tipo de
cable contiene 4 pares trenzados y 3 trenzas por pie
Categoría 4: máximo de hasta 16 Mb/s. Este tipo de
cable contiene 4 pares de hilos de cobre trenzados.
Categoría 5: máximo de hasta 100 Mb/s. Este tipo de
cable contiene 4 pares de hilos de cobre trenzados.
Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de
cable contiene 4 pares de hilos de cobre trenzados.
El mayor problema de UTP es que es muy susceptible a
interferencias (señales de una línea que se mezclan con
las de otra línea). La única solución para esto es utilizar
una protección.
41. Elcable STP (Par Trenzado Protegido) utiliza
una funda de cobre que es de mejor calidad
y protege más que la funda utilizada en el
cable UTP. Contiene una cubierta protectora
entre los pares y alrededor de ellos. En un
cable STP, los hilos de cobre de un par están
trenzados en sí mismos, lo que da como
resultado un cable STP con excelente
protección (en otras palabras, mejor
protección contra interferencias). También
permite una transmisión más rápida a través
de distancias más largas.
42. Elcable de par trenzado se conecta
utilizando un conector RJ-45. Este conector
es similar a un RJ-11, que es el que se utiliza
en telefonía, pero difiere en algunos puntos:
el RJ-45 es un poco más grande y no se
puede insertar en un enchufe hembra RJ-11.
Además, el RJ-45 tiene ocho clavijas,
mientras que el RJ-11 no tiene más de seis,
generalmente sólo cuatro.
43. Elcable de fibra óptica tiene numerosas
ventajas:
Poco peso
Inmunidad al ruido
Baja atenuación
Soporta una transferencia de datos que
ronda el orden de los 100 Mbps
Ancho de banda que va desde decenas de
Megahertz hasta varios Gigahertz (fibra
monomodo)
44. Elcableado de fibra óptica es particularmente
apropiado para conexiones entre distribuidores (una
conexión central con varias construcciones,
conocida como columna vertebral) ya que permite
conexiones a través de grandes distancias (desde
unos pocos kilómetros hasta 60 km., en el caso de
la fibra de modo único) sin necesitar una conexión a
tierra. Además, este tipo de cable es muy seguro ya
que resulta extremadamente difícil perforarlo.
45. Sinembargo, a pesar de su flexibilidad mecánica,
este tipo de cable no es apropiado para conexiones
de redes locales ya que es muy difícil de instalar y
además es muy costoso. Por este motivo, se
prefieren pares trenzados o cables coaxiales para
conexiones cortas.
46. Un concentrador o hub es un dispositivo
que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que
dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes
puertos.
Un concentrador funciona repitiendo cada
paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha
recibido el paquete, de forma que todos los
puntos tienen acceso a los datos.
47. Hay tres tipos de concentradores: pasivos,
inteligentes y de conmutación
48. Unconcentrador pasivo no hace más que actuar
como conducto para los datos que van de un
ordenador en uno de los radios de la rueda a otro
que se encuentra en otro radio. Hay que conocer
tres hechos importantes acerca de los
concentradores pasivos, pues son los que
constituyen la diferencia con los otros dos tipos de
concentrador. Primero, los concentradores pasivos
comparten todo el ancho de banda de la red
internamente.
49. Segundo, con un concentrador pasivo, la
única información que tenemos de lo que
está pasando es un LED que indica cuándo
está conectado un ordenador a un puerto (el
LED es una pequeña luz) y cuándo hay tráfico
que proviene o se dirige a ese ordenador (el
LED está intermitente).
50. Tercero,un concentrador pasivo hace que
una red Ethernet parezca ser un segmento,
limitando las distancias máximas y
aumentando las colisiones.
51. Un concentrador de conmutación, también llamado un
conmutador, lee la dirección de destino de cada
paquete y lo envía al puerto correcto (en lugar de
enviarlo simultáneamente a todos los puertos, excepto
en el caso de ciertos paquetes de difusión especiales
utilizados por DHCP y algunos otros protocolos). Esta
diferencia con los concentradores pasivos proporciona
una importante ventaja: dado que cada puerto es una
conexión independiente entre los aparatos conectados,
en lugar de compartida, cada conexión recibe todo el
ancho de banda disponible en ese tipo de red. Los
concentradores de conmutación también son útiles para
conectar concentradores pasivos u otros concentradores
de conmutación en configuraciones de red más grandes.
52. Unconcentrador inteligente añade funciones que
permiten a los administradores de red controlar el
tráfico que atraviesa el concentrador y configurar
cada puerto independientemente. Generalmente,
se utilizan estas funciones a través de un navegador
Web conectado a un servidor Web integrado en el
concentrador. Es inusual que se necesite un
concentrador inteligente en una red pequeña.
53. Un repetidor es un dispositivo sencillo utilizado para
regenerar una señal entre dos nodos de una red. De esta
manera, se extiende el alcance de la red. El repetidor
funciona solamente en elnivel físico (capa 1 del modelo
OSI), es decir que sólo actúa sobre la información binaria
que viaja en la línea de transmisión y que no puede
interpretar los paquetes de información.
55. Los"Hubs" y "Switches" llevan acabo la
conectividad de una Red Local (LAN "Local
Area Network"), aparentemente las palabras
"Hubs" y "Switches" parecieran términos
intercambiables pero no lo son. Aunque en
ocasiones se utilizan términos como
"Switching Hubs" ambas palabras tienen un
significado distinto, sin embargo, para
entender las diferencias entre un "Hub" y un
"Switch" así como sus beneficios es necesario
conocer el Protocolo "Ethernet"
56. El"Hub" básicamente extiende la funcionalidad de
la red (LAN) para que el cableado pueda ser
extendido a mayor distancia, es por esto que un
"Hub" puede ser considerado como una repetidora.
El problema es que el "Hub" transmite estos
"Broadcasts" a todos los puertos que contenga, esto
es, si el "Hub" contiene 8 puertos ("ports"), todas las
computadoras que estén conectadas al "Hub"
recibirán la misma información, y como se
mencionó anteriormente , en ocasiones resulta
innecesario y excesivo
57. Un "Switch" es considerado un "Hub" inteligente, cuando
es inicializado el "Switch", éste empieza a reconocer las
direcciones "MAC" que generalmente son enviadas por
cada puerto, en otras palabras, cuando llega
información al "Switch" éste tiene mayor conocimiento
sobre que puerto de salida es el más apropiado, y por lo
tanto ahorra una carga ("bandwidth") a los demás
puertos del "Switch", esta es una de la principales
razones por la cuales en Redes por donde viaja Vídeo o
CAD, se procura utilizar "Switches" para de esta forma
garantizar que el cable no sea sobrecargado con
información que eventualmente sería descartada por las
computadoras finales,en el proceso, otorgando el mayor
ancho de banda ("bandwidth") posible a los Vídeos o
aplicaciones CAD.
59. Un router es un dispositivo de interconexión
de redes informáticas que permite asegurar
el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el
paquete de datos.
Cuando un usuario accede a una URL, el
cliente web (navegador) consulta al servidor
de nombre de dominio, el cual le indica la
dirección IP del equipo deseado.
60. Laestación de trabajo envía la solicitud al router
más cercano, es decir, a la pasarela predeterminada
de la red en la que se encuentra. Este router
determinará así el siguiente equipo al que se le
enviarán los datos para poder escoger la mejor ruta
posible. Para hacerlo, el router cuenta con tablas
de enrutamiento actualizadas, que son verdaderos
mapas de los itinerarios que pueden seguirse para
llegar a la dirección de destino. Existen numerosos
protocolos dedicados a esta tarea.