SlideShare una empresa de Scribd logo
1 de 6
Par Trenzado o UTP

Unshielded twisted pair. Es un cable de cuatro pares de alambre de cobre (azul,
naranja, verde y café) trenzados y sin recubrimiento metálico externo (sin apantallar).

Constituyen el modo más simple y económico de todos los medios de transmisión.
Es sensible a las interferencias; sin embargo, al estar trenzado compensa las
inducciones electromagnéticas producidas por las líneas del mismo cable.

Se está incrementando su utilización en las instalaciones de redes de área local con
topología en estrella, mediante el uso de conmutadores y concentradores.




CABLE STP

STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero se
le añade un recubrimiento metálico para evitar las interferencias externas
(apantallado).

Por tanto, es un cable más protegido, pero menos flexible que el primero. El sistema
de trenzado es idéntico al del cable UTP.
ESTANDARIZACIÓN


      EIA 568 A           EIA 568 B




CABLE DERECHO Y CRUZADO

     T568 A – T568 A      T568 A – T568 B
     T568 B – T568 B      T568 B – T568 A
Un cable cruzado se usa para conectar un:

      Router con un Router
      HUB con un HUB.
      Switch con un Switch
      PC con una PC.
      Router con una PC.

Un cable derecho se usa para conectar un:

      Router con un Switch.
      Router con un HUB.
      HUB con un Switch.
      HUB con una PC.
      Switch con una PC.


TOPOLOGÍA LÓGICA

Es la forma en que las máquinas se comunican a través del medio físico. Establecen
las reglas del camino para la transmisión de datos.

TRANSMISIÓN DE LOS DATOS

Es el proceso de transporte de la información codificada de un punto a otro.
En ella se ha de aceptar la información, convertirla a un formato que se pueda enviar
rápidamente y de forma fiable.
Transmitirla a un determinado lugar y una vez recibida de forma correcta, volverla a
convertir a un formato que el receptor pueda reconocer y comprender.
El proceso de transmisión de datos se puede dividir en tres funciones:

    Edición
    Conversión
    Control

EDICIÓN

Esta función da el formato adecuado a los datos y se encarga de controlar los
errores.

CONVERSIÓN

Esta función se encarga de convertir los datos al formato adecuado.

CONTROL

Esta función se ocupa del envió y recepción de los datos.
PROTOCOLOS

Es un conjunto de reglas que indican como debe llevarse a cabo un intercambio de
datos.
Para que dos o más nodos en una red puedan intercambiar información es necesario
que utilicen el mismo protocolo.

TRANSFERENCIA DE INFORMACIÓN

La forma de controlar la transferencia depende exclusivamente del protocolo y debe
contener las siguientes funciones:

    Sincronización de la comunicación.
    Control de los errores de transmisión.
    Recuperación ante las fallas.

La transmisión de datos de gran extensión en formatos de un único bloque no es
conveniente, por lo tanto los datos a enviar se dividirán en segmentos más pequeños
llamados paquetes.

                                                Informació     Control     Bloque
                  Cabecera
                                                     n         Errores      Final
Bloque de   Dirección   Dirección
                                    Protocolo
  Inicio     Destino     Origen

También tendrá un control de errores que permitirá comprobar que todos y cada uno
de los bits enviados sean iguales a todos y cada uno de los bits recibidos.

En esta forma si hubiera un error en uno de los bloques únicamente seria necesario
volver a transmitir dicho bloque sin necesidad de repetir toda la transmisión.

TOPOLOGÍA LÓGICA ETHERNET

Es la tecnología de LAN uso más generalizado, adecuándose a las aplicaciones en la
que un medio de comunicación local debe transmitir trafico esporádico y
ocasionalmente pesado a velocidades muy elevadas.
Estas redes se caracterizan por los rendimientos a velocidades de 10, 100 y 1000
mbps.

FAMILIA ETHERNET

    10BASE-T______10MBPS
    100BASE-T_____100MBPS
    1000BASE-T____1000MBPS.
ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA (CSMA)

En este protocolo las estaciones no transmiten hasta que la línea de transmisión este
libre. Para ello la estación emisora se pone a la escucha en una frecuencia
secundaria, para saber si hay otra estación que este enviando un bloque de datos.

Mientras se encuentra a la escucha puede actuar de dos maneras distintas:

1.- Escuchar continuamente a la espera de que quede libre la línea y entonces
transmitir (detección continua de portadora)

2.- Escuchar si el canal esta ocupado y si lo esta dejar la transmisión un tiempo
aleatorio y después volver a intentar (detección no continua de portadora)

Cuando la línea esta libre envía el bloque de datos y además otra señal para avisar a
las demás estaciones que la línea esta ocupada. Enseguida espera a recibir el
mensaje de que la estación receptora ha recibido el bloque.

Si no recibe la señal o recibe una señal negativa, la estación supone que se ha
producido una colisión, espera un tiempo aleatorio y envía un bloque de datos.

ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA CON DETECCIÓN DE
COLISIONES (CSMA/CD)

Este protocolo actúa de la misma manera que el csma, pero además de comprobar si
la línea esta libre antes de comenzar la transmisión se comprueba si se ha producido
alguna colisión durante la transmisión.

Si se ha producido alguna colisión se detiene la transmisión y se vuelve a enviar el
bloque de datos después de un tiempo de espera aleatorio.


                     Estación 2                   Estación 4
                     En Silencio                (Transmitiendo)
REDES TOKEN-RING

Este tipo de red emplea el esquema paso de testigo para la transmisión de los datos.
        Estación 1                  Estación 3                 Estación 5
Esta unida físicamente en estrella pero se comporta en anillo.
    (Transmitiendo)                 En Silencio                  En Silencio
PASO DE TESTIGO

Este protocolo hace circular continuamente un grupo de bits (testigo) en la red. Este
testigo esta formado por una cabecera, un campo de datos y un campo final.


        Cabecera                  Campo de Datos                  Campo Final
TESTIGO VACÍO


Cuando una estación quiere transmitir debe esperar a que llegue hasta ella el testigo
vacío. En ese momento le añade unos datos.

Quedando el testigo formado por:

      La cabecera
      La dirección de destino
      La dirección de origen
      El camino ha seguir para llegar a su destino
      Bloque de datos

Este testigo esta formado por una cabecera, un campo de datos y un campo final.

                    Dirección        Dirección        Camino a         Bloque de
  Cabecera
                     Destino          Origen           Seguir            Datos

Más contenido relacionado

La actualidad más candente (18)

Transmisión asíncrona
Transmisión asíncronaTransmisión asíncrona
Transmisión asíncrona
 
OSPF
OSPFOSPF
OSPF
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
Presentación1exanmnsandra
Presentación1exanmnsandraPresentación1exanmnsandra
Presentación1exanmnsandra
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
OSPF
OSPFOSPF
OSPF
 
Hdlc
HdlcHdlc
Hdlc
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Spanning Tree Protocol
Spanning Tree ProtocolSpanning Tree Protocol
Spanning Tree Protocol
 
Encapsulamiento Cisco
Encapsulamiento CiscoEncapsulamiento Cisco
Encapsulamiento Cisco
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Capitulo09 ethernet
Capitulo09 ethernetCapitulo09 ethernet
Capitulo09 ethernet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Expo6
Expo6Expo6
Expo6
 
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STPConmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
Conmutación LAN e inalámbrica: 5. Spaning Tree Protocol STP
 

Similar a Par Trenzado O Utp

Similar a Par Trenzado O Utp (20)

Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ud5 tr-fddi
Ud5 tr-fddiUd5 tr-fddi
Ud5 tr-fddi
 
Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2Protocolos De Paso De Testigo2
Protocolos De Paso De Testigo2
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24
 
Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24Protocolos De Paso De Testigo24
Protocolos De Paso De Testigo24
 
Protocolos de paso de testigo24
Protocolos de paso de testigo24Protocolos de paso de testigo24
Protocolos de paso de testigo24
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Los 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetLos 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internet
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 
Informe de redes
Informe de redesInforme de redes
Informe de redes
 
Expo 802.4
Expo 802.4 Expo 802.4
Expo 802.4
 

Más de Alkx

Configuracion de una red lan en windows vista
Configuracion de una red lan en windows vistaConfiguracion de una red lan en windows vista
Configuracion de una red lan en windows vista
Alkx
 
ConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows XpConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows Xp
Alkx
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
Alkx
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
Alkx
 
Juve
JuveJuve
Juve
Alkx
 
vicky
vickyvicky
vicky
Alkx
 
ñIñIn
ñIñInñIñIn
ñIñIn
Alkx
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
Alkx
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
Alkx
 
Antenas
AntenasAntenas
Antenas
Alkx
 
Fin Del Desarrollo Estabilizador
Fin Del Desarrollo EstabilizadorFin Del Desarrollo Estabilizador
Fin Del Desarrollo Estabilizador
Alkx
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
Alkx
 
Glosario de Terminos Economicos
Glosario de Terminos EconomicosGlosario de Terminos Economicos
Glosario de Terminos Economicos
Alkx
 
El Papel Del Estado En El Desarrollo EconóMico De Una NacióN
El Papel Del Estado En El Desarrollo EconóMico De Una NacióNEl Papel Del Estado En El Desarrollo EconóMico De Una NacióN
El Papel Del Estado En El Desarrollo EconóMico De Una NacióN
Alkx
 
Comparacion; Modelo-Estructura
Comparacion; Modelo-EstructuraComparacion; Modelo-Estructura
Comparacion; Modelo-Estructura
Alkx
 
El Estado; Estructura Socioeconómica
El Estado; Estructura SocioeconómicaEl Estado; Estructura Socioeconómica
El Estado; Estructura Socioeconómica
Alkx
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
Alkx
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
Alkx
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
Alkx
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
Alkx
 

Más de Alkx (20)

Configuracion de una red lan en windows vista
Configuracion de una red lan en windows vistaConfiguracion de una red lan en windows vista
Configuracion de una red lan en windows vista
 
ConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows XpConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows Xp
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Juve
JuveJuve
Juve
 
vicky
vickyvicky
vicky
 
ñIñIn
ñIñInñIñIn
ñIñIn
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Antenas
AntenasAntenas
Antenas
 
Fin Del Desarrollo Estabilizador
Fin Del Desarrollo EstabilizadorFin Del Desarrollo Estabilizador
Fin Del Desarrollo Estabilizador
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Glosario de Terminos Economicos
Glosario de Terminos EconomicosGlosario de Terminos Economicos
Glosario de Terminos Economicos
 
El Papel Del Estado En El Desarrollo EconóMico De Una NacióN
El Papel Del Estado En El Desarrollo EconóMico De Una NacióNEl Papel Del Estado En El Desarrollo EconóMico De Una NacióN
El Papel Del Estado En El Desarrollo EconóMico De Una NacióN
 
Comparacion; Modelo-Estructura
Comparacion; Modelo-EstructuraComparacion; Modelo-Estructura
Comparacion; Modelo-Estructura
 
El Estado; Estructura Socioeconómica
El Estado; Estructura SocioeconómicaEl Estado; Estructura Socioeconómica
El Estado; Estructura Socioeconómica
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
 

Par Trenzado O Utp

  • 1. Par Trenzado o UTP Unshielded twisted pair. Es un cable de cuatro pares de alambre de cobre (azul, naranja, verde y café) trenzados y sin recubrimiento metálico externo (sin apantallar). Constituyen el modo más simple y económico de todos los medios de transmisión. Es sensible a las interferencias; sin embargo, al estar trenzado compensa las inducciones electromagnéticas producidas por las líneas del mismo cable. Se está incrementando su utilización en las instalaciones de redes de área local con topología en estrella, mediante el uso de conmutadores y concentradores. CABLE STP STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero se le añade un recubrimiento metálico para evitar las interferencias externas (apantallado). Por tanto, es un cable más protegido, pero menos flexible que el primero. El sistema de trenzado es idéntico al del cable UTP.
  • 2. ESTANDARIZACIÓN EIA 568 A EIA 568 B CABLE DERECHO Y CRUZADO T568 A – T568 A T568 A – T568 B T568 B – T568 B T568 B – T568 A
  • 3. Un cable cruzado se usa para conectar un:  Router con un Router  HUB con un HUB.  Switch con un Switch  PC con una PC.  Router con una PC. Un cable derecho se usa para conectar un:  Router con un Switch.  Router con un HUB.  HUB con un Switch.  HUB con una PC.  Switch con una PC. TOPOLOGÍA LÓGICA Es la forma en que las máquinas se comunican a través del medio físico. Establecen las reglas del camino para la transmisión de datos. TRANSMISIÓN DE LOS DATOS Es el proceso de transporte de la información codificada de un punto a otro. En ella se ha de aceptar la información, convertirla a un formato que se pueda enviar rápidamente y de forma fiable. Transmitirla a un determinado lugar y una vez recibida de forma correcta, volverla a convertir a un formato que el receptor pueda reconocer y comprender. El proceso de transmisión de datos se puede dividir en tres funciones:  Edición  Conversión  Control EDICIÓN Esta función da el formato adecuado a los datos y se encarga de controlar los errores. CONVERSIÓN Esta función se encarga de convertir los datos al formato adecuado. CONTROL Esta función se ocupa del envió y recepción de los datos.
  • 4. PROTOCOLOS Es un conjunto de reglas que indican como debe llevarse a cabo un intercambio de datos. Para que dos o más nodos en una red puedan intercambiar información es necesario que utilicen el mismo protocolo. TRANSFERENCIA DE INFORMACIÓN La forma de controlar la transferencia depende exclusivamente del protocolo y debe contener las siguientes funciones:  Sincronización de la comunicación.  Control de los errores de transmisión.  Recuperación ante las fallas. La transmisión de datos de gran extensión en formatos de un único bloque no es conveniente, por lo tanto los datos a enviar se dividirán en segmentos más pequeños llamados paquetes. Informació Control Bloque Cabecera n Errores Final Bloque de Dirección Dirección Protocolo Inicio Destino Origen También tendrá un control de errores que permitirá comprobar que todos y cada uno de los bits enviados sean iguales a todos y cada uno de los bits recibidos. En esta forma si hubiera un error en uno de los bloques únicamente seria necesario volver a transmitir dicho bloque sin necesidad de repetir toda la transmisión. TOPOLOGÍA LÓGICA ETHERNET Es la tecnología de LAN uso más generalizado, adecuándose a las aplicaciones en la que un medio de comunicación local debe transmitir trafico esporádico y ocasionalmente pesado a velocidades muy elevadas. Estas redes se caracterizan por los rendimientos a velocidades de 10, 100 y 1000 mbps. FAMILIA ETHERNET  10BASE-T______10MBPS  100BASE-T_____100MBPS  1000BASE-T____1000MBPS.
  • 5. ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA (CSMA) En este protocolo las estaciones no transmiten hasta que la línea de transmisión este libre. Para ello la estación emisora se pone a la escucha en una frecuencia secundaria, para saber si hay otra estación que este enviando un bloque de datos. Mientras se encuentra a la escucha puede actuar de dos maneras distintas: 1.- Escuchar continuamente a la espera de que quede libre la línea y entonces transmitir (detección continua de portadora) 2.- Escuchar si el canal esta ocupado y si lo esta dejar la transmisión un tiempo aleatorio y después volver a intentar (detección no continua de portadora) Cuando la línea esta libre envía el bloque de datos y además otra señal para avisar a las demás estaciones que la línea esta ocupada. Enseguida espera a recibir el mensaje de que la estación receptora ha recibido el bloque. Si no recibe la señal o recibe una señal negativa, la estación supone que se ha producido una colisión, espera un tiempo aleatorio y envía un bloque de datos. ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA CON DETECCIÓN DE COLISIONES (CSMA/CD) Este protocolo actúa de la misma manera que el csma, pero además de comprobar si la línea esta libre antes de comenzar la transmisión se comprueba si se ha producido alguna colisión durante la transmisión. Si se ha producido alguna colisión se detiene la transmisión y se vuelve a enviar el bloque de datos después de un tiempo de espera aleatorio. Estación 2 Estación 4 En Silencio (Transmitiendo) REDES TOKEN-RING Este tipo de red emplea el esquema paso de testigo para la transmisión de los datos. Estación 1 Estación 3 Estación 5 Esta unida físicamente en estrella pero se comporta en anillo. (Transmitiendo) En Silencio En Silencio PASO DE TESTIGO Este protocolo hace circular continuamente un grupo de bits (testigo) en la red. Este testigo esta formado por una cabecera, un campo de datos y un campo final. Cabecera Campo de Datos Campo Final
  • 6. TESTIGO VACÍO Cuando una estación quiere transmitir debe esperar a que llegue hasta ella el testigo vacío. En ese momento le añade unos datos. Quedando el testigo formado por:  La cabecera  La dirección de destino  La dirección de origen  El camino ha seguir para llegar a su destino  Bloque de datos Este testigo esta formado por una cabecera, un campo de datos y un campo final. Dirección Dirección Camino a Bloque de Cabecera Destino Origen Seguir Datos