SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
“AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN”
SEMESTRE : II
DOCENTE : WILDO HUILLCA MOYNA
PRESENTADO POR : JESSICA CÉSPEDES CCONISLLA
APURÍMAC –ABANCAY
2015
REDES
JESSICA 2
DEDICATORIA
A Dios
Por haberme permitido llegar hasta este punto y haberme dado salud para lograr
mis objetivos, además de su infinita bondad y amor.
Recuerda todos esos momentos de estrés que viviste en la realización de tu tesis y toda la
paciencia que le pediste a Dios para continuar y no morir en el intento. Viste como el autor
en un pequeño párrafo pudo expresar mucho sin necesidad de extenderse.
A mi madre maría
Por haberme apoyado en todo momento, por sus consejos, sus valores, por la
motivación constante que me ha permitido ser una persona de bien, pero más que nada,
por su amor.
REDES
JESSICA 3
AGRADECIMIENTO
A Dios por la sabiduría e inteligencia
Que me da día a día
Agradecerle a mi madre.
Por el apoyo incondicional
Que me da día a día.
REDES
JESSICA 4
Índice.
Introducción........................................................................................................................................................5
¿Qué es una red?................................................................................................................................................6
Historia de la Red ...............................................................................................................................................8
TIPOS DE REDES................................................................................................................................................11
Clasificación según su tamaño .........................................................................................................................11
PAN...................................................................................................................................................................11
CAN...................................................................................................................................................................11
LAN ...................................................................................................................................................................11
MAN .................................................................................................................................................................13
Clasificación según su distribución lógica.........................................................................................................14
TOPOLOGIAS.....................................................................................................................................................15
Bus:...................................................................................................................................................................15
Redes en Estrella ..............................................................................................................................................15
Redes Bus en Estrella........................................................................................................................................16
Redes en Estrella Jerárquica.............................................................................................................................16
Redes en Anillo .................................................................................................................................................16
PROTOCOLOS....................................................................................................................................................17
Estándares para redes de la IEEE......................................................................................................................19
MODELO OSI.....................................................................................................................................................21
Definición..........................................................................................................................................................21
Características..................................................................................................................................................22
REDES
JESSICA 5
Introducción
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal
la información entre grupos de computadoras y sus usuarios; un componente vital de la
era de la información.
La generalización del ordenador o computadora personal (PC) y de la red de área local
(LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a
información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar,
enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador
personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa
en la confluencia de muy diversos componentes. El diseño e implantación de una
red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos de las últimas
décadas.
REDES
JESSICA 6
¿Qué es una red?
Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden
comunicar entre sí, a través de un medio en particular.
Parecida a su propia red de contactos, proveedores, partners y clientes, una red informática
es simplemente una conexión unificada de sus ordenadores, impresoras, faxes, módems,
servidores y, en ocasiones, también sus teléfonos. Las conexiones reales se realizan
utilizando un cableado que puede quedar oculto detrás de las mesas de trabajo, bajo el
suelo o en el techo. La red informática permite que sus recursos tecnológicos (y, por tanto,
sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la Internet y
le puede aportar numerosos beneficios adicionales como teleconferencia, actividad
multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidad,
servicios de información de negocio en línea, etc.
Aplicación de las redes
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la
posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la
fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si
genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes
efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos
importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso
a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de
valor añadido.
Una compañía que ha producido un modelo que simula la economía mundial puede
permitir que sus clientes se conecten usando la red y corran el programa para ver como
pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés
y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que
vender los derechos del programa, en especial si el modelo se está ajustando
constantemente ó necesita de una máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta más económico que hacerlo directamente. La
posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica
normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada,
REDES
JESSICA 7
en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga
distancia cuadro se están transmitiendo los datos.
Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como
medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo
electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en
cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar
fotografías e imágenes.
Usos De Las Redes De Ordenadores
Las redes en general, consisten en "compartir recursos", y uno de su objetivo es hacer que
todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo
solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el
hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar
que este los pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres
máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse
una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas
deja de funcionar, las otras pueden ser capaces de encararse de su trabajo, aunque se tenga
un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor
relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas
son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores,
pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos
diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores
personales, uno por usuario, con los datos guardados una o más máquinas que funcionan
como servidor de archivo compartido.
Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A
este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una
WAN (red de área extendida), a la que también se conoce como red de gran alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en
forma gradual a medida que crece la carga, simplemente añadiendo más procesadores.
REDES
JESSICA 8
Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas
grande, operación que por lo normal genera un gran gasto y una perturbación inclusive
mayor al trabajo de los usuarios.
Historia de la Red
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer
intento de establecer una red amplia estable de comunicaciones, que abarcara al menos
un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos
primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares a
los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban
la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del
siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de
estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su
destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana,
de Keith Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada
Invencible.
Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en
transmisiones digitales y analógicas: recuperación de errores, compresión de información
y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios
sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto.
Supongo que los métodos de señales de humo utilizados por los indios también se podrían
considerar algo así, con la diferencia de que no consistían en un establecimiento
permanente, y que además no funcionaba a nivel nacional.
Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de
transmisión de datos a nivel mundial.
Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido que
fuera algo así como una ``radio por cable'', de forma que una central sirviera a los
interesados informaciones habladas a cierta hora del día, por ejemplo. Evidentemente,
pronto se descubrió que era mucho mejor para la comunicación interpersonal, aunque en
Hungría estuvo funcionando durante cierto tiempo un servicio como el indicado,
denominado Teléfono Hirmando, que era una fuente centralizada de noticias,
REDES
JESSICA 9
entretenimiento y cultura. A ciertas horas del día, sonaba el teléfono, se enchufaba un
altavoz, y se empezaba a oír, por ejemplo, la saga de los Porretas (en húngaro, claro está).
La primera red telefónica se estableció en los alrededores de Boston, y su primer éxito fue
cuando, tras un choque de trenes, se utilizó el teléfono para llamar a algunos doctores de
los alrededores, que llegaron inmediatamente.
Los primeros intentos de transmitir información digital se remontan a principios de los 60,
con los sistemas de tiempo compartido ofrecidos por empresas como General Electric y
Tymeshare. Estas ``redes'' solamente ofrecían una conexión de tipo cliente-servidor, es
decir, el ordenador-cliente estaba conectado a un solo ordenador-servidor; los
ordenadores-clientes a su vez no se conectaban entre si.
Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las redes
de conmutación de paquetes. Conmutación de paquetes es un método de fragmentar
mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y ensamblarlos una
vez llegados allí.
La conmutación de paquetes se contrapone a la conmutación de circuitos, el método de
telefonía más habitual, donde se establece un circuito físico entre los hablantes.
Inicialmente se hacía mediante interruptores físicos, y hoy en día se hace la mayoría de los
casos mediante interruptores digitales.
El transmitir la información en paquetes tiene bastantes ventajas:
• Permite que varios usuarios compartan la misma conexión.
• Sólo hace falta reenviar los paquetes que se hayan corrompido, y no toda la
información desde el principio.
• Los paquetes pueden llevar información de encaminado: por donde han pasado, de
donde vienen y hacia dónde van.
• Además, dado que se trata de información digital, se puede comprimir o encrestar.
La primera red experimental de conmutación de paquetes se usó en el Reino Unido, en los
National Physics Laborators; otro experimento similar lo llevó a cabo en Francia la Societè
Internationale de Telecommunications Aeronautiques. Hasta el año 69 esta tecnología no
llego a los USA, donde comenzó a utilizarla el ARPA, o agencia de proyectos avanzados de
investigación para la defensa.
REDES
JESSICA 10
Esta agencia estaba evidentemente interesada en esta tecnología desde el punto de vista
de la defensa nacional. Se trataba de crear un sistema de comunicaciones donde no hubiera
ningún punto central de mando y control, sino que, aunque cualquier punto de la red fuera
destruido, podría ser restituida la comunicación encaminándola por otra ruta. La
corporación Rand aconsejo la creación de tal tipo de red en un informe de 1962.
El ancestro de la Internet, pues, fue creado por la ARPA y se denominó ARPANET. El plan
inicial se distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre
si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o ``trasgo''), es decir,
Information Message Processor, y eran un potente miniordenador fabricado por Honeywell
con 12 Kb de memoria principal. El primero se instaló en la UCLA, y posteriormente se
instalaron otros en Santa Bárbara, Stanford y Utah. Curiosamente, estos nodos iniciales de
la Internet todavía siguen activos, aunque sus nombres han cambiado. Los demás nodos
que se fueron añadiendo a la red correspondían principalmente a empresas y universidades
que trabajaban con contratos de Defensa.
Pero Internet viene de interconexión de redes, y el origen real de la Internet se sitúa en
1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido,
Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo
sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que
todo el mundo la entendiera.
Un esfuerzo similar había sido llevado a cabo por la CCITT, o Comité Consultivo
Internacional sobre Telefonía y Telegrafía, que fue capaz de poner de acuerdo a todos los
países para que cada uno tuviera un prefijo telefónico, se repartieran los costes de las
llamadas entre diferentes compañías nacionales, y básicamente, cualquier usuario en el
mundo pudiera descolgar el auricular y marcar un número y llamar a su tía en Pernambuco.
Se trató entonces de conectar esas redes muy diversas a través de pórticos o gateways,
que tradujeran la información del formato comprensible por una red al formato
comprensible por otras redes.
Estos protocolos se referían principalmente a como tenía que estar codificada la
información y cómo se envolvía en los paquetes. Hay muchas maneras posibles de codificar
la información (aunque actualmente se esté llegando a una serie de estándares, por
ejemplo, el texto suele estar codificado utilizando el código ASCII), y muchas mas maneras
REDES
JESSICA 11
posibles de indicar errores entre dos nodos de la red, de incluir en el paquete información
sobre rutado, etc. El formato y la forma de esta información es lo que se denomina
protocolo.
Más adelante, de la ARPANET se disgregó la MILNET, red puramente militar, aunque tiene
pórticos que la unen a la Internet. ARPANET se convirtió en la columna vertebral de la red,
por donde tarde o temprano pasaban todos los mensajes que van por la red.
España fue, paradójicamente, uno de los primeros países de Europa que instaló una red de
conmutación de paquetes, la IBERPAC, que todavía esta en servicio. Esta red la utilizan
principalmente empresas con múltiples sucursales, como los bancos, oficinas del gobierno,
y, evidentemente, como soporte para la rama de Internet en España. España se conectó
por primera vez a la Internet en 1985.
TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución
lógica.
Clasificación según su tamaño
PAN
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están
conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN
Campus Area Network, Red de Área Campus. Una CAN es una colección de LANs
dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno,
maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en
kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet
para conectividad a través de medios de comunicación tales como fibra óptica y espectro
disperso.
LAN
REDES
JESSICA 12
Las redes LAN (Local Area Network, redes de área local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas,
entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas
dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el
resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el
peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que
están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
• Los canales son propios de los usuarios o empresas.
• Los enlaces son líneas de alta velocidad.
• Las estaciones están cercas entre sí.
• Incrementan la eficiencia y productividad de los trabajos de oficinas al poder
compartir información.
• Las tasas de error son menores que en las redes WAN.
• La arquitectura permite compartir recursos.
Las redes LAN muchas veces usan una tecnología de transmisión, dada por un simple cable,
donde todas las computadoras están conectadas. Existen varias topologías posibles en la
comunicación sobre LAN, las cuales se verán mas adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que
interconectan países y continentes. Al tener que recorrer una gran distancia sus
velocidades son menores que en las LAN aunque son capaces de transportar una mayor
cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o
un continente. Está formada por una vasta cantidad de computadoras interconectadas
(llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin
de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos
geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para
realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a
mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas,
REDES
JESSICA 13
porque deben enrutar correctamente toda la información proveniente de las redes
conectadas a ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Elementos interruptores (routers): son computadoras especializadas usadas por dos o más
líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe
pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo
almacena y cuando una línea de salida está libre, lo retransmite.
INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede
estar desarrollada sobre diferentes software y hardware. Una forma típica de Internet
Works es un grupo de redes LAN conectadas con WAN. Si una subred le sumamos los host
obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
MAN
Las redes MAN (Metropolitan Area Network, redes de área metropolitana), comprenden
una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es
mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es
independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran
versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una
misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la
resolución de conflictos en la transmisión de datos que usan las MAN, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están
conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere
transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el
de abajo.
Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como
cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos
sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es
difícil, porque la administración no está centralizada.
REDES
JESSICA 14
Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran
cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que
la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores,
dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber
un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos,
todos en una misma red.
Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser
servidora de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La
clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor
de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en
Internet), de base de datos...
Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios.
Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor
remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos
el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la
impresora conectada).
Todas estas redes deben de cumplir con las siguientes características:
• Confiabilidad "transportar datos".
• Transportabilidad "dispositivos".
• Gran procesamiento de información.
Y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como
son:
• Compañías - centralizar datos.
• Compartir recursos "periféricos, archivos, etc".
• Confiabilidad "transporte de datos".
• Aumentar la disponibilidad de la información.
• Comunicación entre personal de las mismas áreas.
• Ahorro de dinero.
REDES
JESSICA 15
• Home Banking.
• Aportes a la investigación "vídeo demanda, line T.V, Game Interactive".
TOPOLOGIAS
Bus:
Esta topología permite que todas las estaciones reciban la información que se transmite,
una estación trasmite y todas las restantes escuchan.
Ventajas: La topología Bus requiere de menor cantidad de cables para una mayor
topología; otra de las ventajas de esta topología es que una falla en una estación en
particular no incapacitara el resto de la red.
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla
el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven
este problema poniendo un bus paralelo alternativo, para casos de fallos o usando
algoritmos para aislar las componentes defectuosas.
Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas
igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir
debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario
transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de
tiempo y reintenta nuevamente.
Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en
forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el
derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y
luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden
transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema
de colisiones que tiene el mecanismo anterior.
Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente
con control centralizado, como un concentrador de cableado.
REDES
JESSICA 16
Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red
es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por
medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando
un círculo por medio de un cable común. Las señalescirculan en un solo sentido alrededor
del círculo, regenerándose en cada nodo.
Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla
el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven
este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es
viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es
muy compleja su administración, ya que hay que definir una estación para que controle el
token.
Existe un mecanismo para la resolución de conflictos en la transmisión de datos:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es
responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión
y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada
transmisión indica que los datos son para una estación en concreto, la unidad de interfaz
los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en
forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en
este momento la estación controla el anillo), si quiere transmitir cambia su estado a
ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la
estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los
datos, lo pone en desocupado y lo regresa a la red.
REDES
JESSICA 17
PROTOCOLOS
Características
Un protocolo es el conjunto de normas para comunicarse dos o más entidades (objetos
que se intercambian información). Los elementos que definen un protocolo son:
• Sintaxis: formato, codificación y niveles de señal de datos.
• Semántica: información de control y gestión de errores.
• Temporización: coordinación entre la velocidad y orden secuencial de las
señales.
• Las características más importantes de un protocolo son:
• Directo/indirecto: los enlaces punto a punto son directos pero los enlaces entre
dos entidades en diferentes redes son indirectos ya que intervienen elementos
intermedios.
• Monolítico/estructurado: monolítico es aquel en que el emisor tiene el control
en una sola capa de todo el proceso de transferencia. En protocolos
estructurados, hay varias capas que se coordinan y que dividen la tarea de
comunicación.
• Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades que
se comunican son semejantes en cuanto a poder tanto emisores como
consumidores de información. Un protocolo es asimétrico si una de las
entidades tiene funciones diferentes de la otra (por ejemplo en clientes y
servidores).
Funciones
1. Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos
en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación.
El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU
(Unidad de datos de protocolo). La necesidad de la utilización de bloque es por:
La red sólo admite la transmisión de bloques de un cierto tamaño.
El control de errores es más eficiente para bloques pequeños.
Para evitar monopolización de la red para una entidad, se emplean bloques pequeños
y así una compartición de la red.
Con bloques pequeños las necesidades de almacenamiento temporal son menores.
REDES
JESSICA 18
Hay ciertas desventajas en la utilización de segmentos:
La información de control necesaria en cada bloque disminuye la eficiencia en la
transmisión.
Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que
en bloques pequeños habrá más interrupciones.
Cuantas más PDU, más tiempo de procesamiento.
2. Encapsulado: se trata del proceso de adherir información de control al segmento de
datos. Esta información de control es el direccionamiento del emisor/receptor, código
de detección de errores y control de protocolo.
3. Control de conexión: hay bloques de datos sólo de control y otros de datos y control.
Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada
PDU se trata como independiente. En circuitos virtuales hay bloques de control que
son los encargados de establecer la conexión del circuito virtual. Hay protocolos más
sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores
deben de ser compatibles al menos .Además de la fase de establecimiento de conexión
(en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se
utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor
y en el receptor de los números.
4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios
caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el
receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que
tienen un mecanismo de numeración con módulo algún número; esto hace que el
módulo sean lo suficientemente alto como para que sea imposible que haya dos
segmentos en la red al mismo tiempo y con el mismo número.
5. Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El
control de flujo es necesario en varios protocolos o capas, ya que el problema de
saturación del receptor se puede producir en cualquier capa del protocolo.
6. Control de errores: generalmente se utiliza un temporizador para retransmitir una
trama una vez que no se ha recibido confirmación después de expirar el tiempo del
temporizador. Cada capa de protocolo debe de tener su propio control de errores.
REDES
JESSICA 19
7. Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe
tener una dirección única. A su vez, en cada terminal o sistema final puede haber
varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene
asociado un puerto.
Además de estas direcciones globales, cada estación o terminal de una subred debe de
tener una dirección de subred (generalmente en el nivel MAC).
Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando
dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un
identificador de conexión conocido por ambas). La utilización de este identificador
simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el
direccionamiento global.
Algunas veces se hace necesario que un emisor emita hacía varias entidades a la vez y
para eso se les asigna un direccionamiento similar a todas.
8. Multiplicación: es posible multiplexor las conexiones de una capa hacia otra, es decir
que de una única conexión de una capa superior, se pueden establecer varias
conexiones en una capa inferior (y al revés).
9. Servicios de transmisión: los servicios que puede prestar un protocolo son:
Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros.
Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo).
Seguridad.
Protocolo CSMA/CD.
Carrier Sense Multiple Access with Collision Detection. En este tipo de red cada estación se
encuentra conectada bajo un mismo bus de datos, es decir las computadoras se conectan
en la misma línea de comunicación (cableado), y por esta transmiten los paquetes de
información hacia el servidor y/o los otros nodos. Cada estación se encuentra
monitoreando constantemente la línea de comunicación con el objeto de transmitir o
recibir sus mensajes.
Estándares para redes de la IEEE.
- IEEE 802.1
REDES
JESSICA 20
Estándar que especifica la relación de los estándares IEEE y su interacción con los
modelos OSI de la ISO, así como las cuestiones de interconectividad y administración
de redes.
- IEEE 802.2
Control lógico de enlace (LLC), que ofrece servicios de "conexión lógica" a nivel de capa
2.
- IEEE 802.3
El comité de la IEEE 802. 3 definió un estándar el cual incluye el formato del paquete
de datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para
este tipo de redes. Describe una LAN usando una topología de bus, con un método de
acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms
capaz de manejar datos a una velocidad de 10 Mbs.
- IEEE 802.3 10Base5.
El estándar para bus IEEE 802.3 originalmente fue desarrollado para cable coaxial de
banda base tipo Thick como muna norma para EtherNet, especificación a la cual se
hace referencia como 10Base5 y describe un bus de red de compuesto por un cable
coaxial de banda base de tipo thick el cual puede transmitir datos a una velocidad de
10Mbs. sobre un máximo de 500 mts.
- IEEE 802.3 10Base2.
Este estándar describe un bus de red el cual puede transmitir datos a una velocidad de
10 Mbs sobre un cable coaxial de banda base del tipo Thin en una distancia máxima de
200 m.
- IEEE 802.3 STARLAN.
El comité IEEE 802 desarrollo este estándar para una red con protocolo CSMA el cual
hace uso de una topología de estrella agrupada en la cual las estrellas se enlazan con
otra. También se le conoce con la especificación 10Base5 y describe una red la cual
puede transmitir datos a una velocidad de 1 Mbs hasta una distancia de 500 mts.
Usando un cableado de dos pares trenzados calibres 24.
- IEEE 802.3 10BaseT.
REDES
JESSICA 21
Este estándar describe un bus lógico 802.3 CSMA/CD sobre un cableado de 4 pares
trenzados el cual esta configurado físicamente como una estrella distribuida, capas de
transmitir datos a 10 Mbs en un máximo de distancia de 100 m.
- IEEE 802.4
Define una red de topología usando el método de acceso al medio de Token Paassing.
- IEEE 802.5 Token Ring.
Este estándar define una red con topología de anillo la cual usa token (paquete de
datos) para transmitir información a otra. En una estación de trabajo la cual envía un
mensaje lo sitúa dentro de un token y lo direcciona específicamente a un destino, la
estación destino copia el mensaje y lo envía a un token de regreso a la estación origen
la cual remueve el mensaje y pasa el token a la siguiente estación.
- IEEE 802.6
Red de área metropolitana (MAN), basada en la topología propuesta por la University
of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza
un bus dual de fibra óptica como medio de transmisión. Ambos buses son
unidireccionales, y en contra-sentido. Con esta tecnología el ancho de banda es
distribuido entre los usuarios, de acuerdo a la demanda que existe, en proceso
conocido como "inserción de ranuras temporales". Puesto que puede llevar
transmisión de datos sincrónicos y asincrónicos, soporta aplicaciones de video, voz y
datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN.
- IEEE 802.12
Se prevé la posibilidad de que el Fast EtherNet, adémdum de 802.3, se convierta en el
IEEE 802.12.
MODELO OSI
Definición
Modelo abierto para arquitecturas funcionales de red, periféricos, archivos a compartir,
utilidad de red. El sistema de comunicaciones del modelo OSI estructura el proceso en
varias capas que interaccionan entre sí. Una capa proporciona servicios a la capa superior
siguiente y toma los servicios que le presta la siguiente capa inferior .De esta manera, el
problema se divide en sub problemas más pequeños y por tanto más manejables.
REDES
JESSICA 22
Para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta
del sistema emisor se comunica con la capa más alta del sistema receptor, pero esta
comunicación se realiza vía capas inferiores de cada sistema .La única comunicación directa
entre capas de ambos sistemas es en la capa inferior (capa física).
Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la
capa física. En esta capa son pasados a la red y recibidos por la capa física del receptor.
Luego irán siendo captados los datos de control de cada capa y pasados a una capa
superior. Al final, los datos llegan limpios a la capa superior.
Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños
para su propio manejo. Luego serán reensamblados en la capa paritaria de la estación de
destino.
Características
1. Arquitectura:
• Conocimiento del tráfico.
• Trama - división de la información.
• Paquete - todos los datos a ser enviados.
• Segmento - Conjunto de trama.
2. Medio de Transmisión:
• Nic - red
• Asociación -router, bridge, gateway.
• Tecnología - red "LAN, WAN, MAN".
3. Topología:
• Distancia.
• Distribución.
• Enrutamiento
4. Capacidad mucha de banda:
• Proceso estocástico.
• Probabilidad de llegada.
• Distribución "binomial- normal”.
Primitivas de servicio y parámetros
REDES
JESSICA 23
Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una
serie de parámetros .La implementación concreta de estas funciones está oculta para la
capa superior, ésta sólo puede utilizar las funciones y los parámetros para comunicarse con
la capa inferior (paso de datos y control).
Fuentes consultadas:
INTRODUCCION YCONFIGURACION
Existen varias formas diferentes de instalar una red doméstica o de pequeña oficina. Puede
utilizar Conexión compartida a Internet (ICS), conectar sus equipos y módems DSL o por
cable directamente a un concentrador Ethernet, o bien, utilizar una puerta de enlace
residencial.
Utilizar Conexión compartida a Internet
Para aprovecharse de las características de seguridad de Windows XP, se recomienda
utilizar una configuración como la que se muestra en esta ilustración de red Ethernet.
Puede crear una red doméstica o de pequeña oficina que utilice la misma configuración
mediante un adaptador de red Home Phoneline (HPNA) o un adaptador inalámbrico. En
esta configuración de red, un equipo es el host de ICS y comparte su conexión a Internet.
La comunicación a Internet desde y hacia los equipos de la red pasa a través del equipo
host de ICS.
Las ventajas de este tipo de configuración de red son:
 Compartir una conexión de Internet con todos los equipos de la red puede reducir
el coste de conexión a Internet y permite que todos los equipos de la red estén
conectados al mismo tiempo.
 Conexión compartida a Internet de Windows XP proporciona un punto de seguridad
para la red. La red doméstica o de pequeña oficina está protegida contra intrusiones
de Internet.
 Si su equipo Windows XP tiene diferentes tipos de adaptadores de red, puede
utilizar Puente de red para proporcionar la configuración automática de la red sin
REDES
JESSICA 24
tener que configurar manualmente los adaptadores de red para comunicarse entre
sí.
 Utilizar Plug and Play Universal (UPnP) en su casa o pequeña oficina. Con UPnP
puede controlar la conexión a Internet desde cualquier lugar de su casa o pequeña
oficina.
La instalación de la red doméstica o de pequeña oficina con esta configuración le permite
crear una red segura mediante una combinación de Conexión compartida a Internet y
Seguridad de conexión a Internet de Windows XP y disponiendo de conexiones de red
públicas y privadas. Además, puede utilizar compartir archivos e impresoras sin
preocuparse de si pueden verse sus archivos privados en Internet.
La desventaja de instalar la red con esta configuración es que el equipo host debe estar
conectado para que los otros equipos puedan acceder a Internet.
Puerta de enlace residencial
Una puerta de enlace residencial es un dispositivo de hardware que conecta la red
doméstica o de pequeña oficina a Internet. Similar a Conexión compartida a Internet de
Windows XP, la puerta de enlace le permite compartir una conexión a Internet DSL o por
módem por cable con el resto de equipos de la red. La puerta de enlace residencial se sitúa
entre el módem DSL o por cable y la red doméstica o de pequeña oficina.
Las ventajas de utilizar una puerta de enlace residencial son las siguientes:
 Aparece como un equipo en Internet, ocultando los equipos de la red doméstica o
de pequeña oficina.
 Comparte una conexión a Internet con todos los equipos de la red.
 No necesita tener un equipo conectado todo el tiempo para proporcionar conexión
a Internet.
 Utilizar Plug and Play Universal (UPnP) en su casa o pequeña oficina. Con UPnP
puede controlar la conexión a Internet desde cualquier lugar de su casa o pequeña
oficina.
REDES
JESSICA 25
La desventaja de utilizar una puerta de enlace residencial es el coste adicional del
hardware.
Conexiones con Internet individuales
Si tiene un módem externo DSL o por cable, puede conectarlo a un concentrador de red
Ethernet y también conectar los equipos al concentrador Ethernet, tal como se muestra en
esta ilustración. Cada equipo de la red se conecta a Internet directamente o mediante un
concentrador de red.
La ventaja de configurar la red con este tipo de configuración es:
 No necesita tener un equipo conectado todo el tiempo para acceder a Internet.
Las desventajas de configurar la red mediante una de estas configuraciones de red son:
 Debe mantenerse la seguridad de cada equipo de la red. Los equipos de la red que
utilizan Windows XP pueden activar la Seguridad de conexión a Internet en cada
conexión al concentrador de red. Para equipos que utilicen versiones anteriores de
Windows, se recomienda otro servidor de seguridad.
 Si no se activa Seguridad de conexión a Internet u otro servidor de seguridad en
cada conexión a Internet, los archivos y carpetas compartidos pueden verse en
Internet.
 Si utiliza Seguridad de conexión a Internet de Windows XP u otro servidor de
seguridad en cada conexión a Internet, puede bloquearse la característica de
compartir archivos e impresoras entre equipos de la red.
 Otros equipos y dispositivos que utilizan Plug and Play Universal (UPnP) no pueden
utilizarse en la red.
 Ciertas configuraciones de red pueden evitar el funcionamiento de compartir
archivos e impresoras en la red.
Para compartir archivos e impresoras con esta configuración, se recomienda instalar un
protocolo de red que no se utilice en Internet, como IPX/SPX y desactivar compartir
archivos e impresoras en TCP/IP. Para obtener más información sobre IPX/SPX, vea IPX.
REDES
JESSICA 26
Para instalar y activar compartir archivos e impresoras mediante el protocolo IPX/SPX, vea
Para activar compartir archivos e impresoras en el protocolo IPX/SPX.
Para disponer de una red doméstica o de pequeña oficina segura, se recomienda configurar
la red de forma que se aproveche Conexión compartida a Internet y Seguridad de conexión
a Internet de Windows XP, o bien, utilizar una puerta de enlaces residenciales.
Bibliografía
Zacker Craig. Redes. Manual de Referencia. Mc Graw Hill.
Groth, David; Skandier, Toby (2005). Guía del estudio de redes, (4ª edición). Sybex, Inc.
ISBN 0-7821-4406-3.
REDES
JESSICA 27
Simon Haykin. Introduction to Signals and Systems (en inglés). Wiley.
William Stallings. Local Networks, An Introduction (en inglés). MacMillan.
William Stallings. Data and Computer Communications (en inglés). MacMillan.
William Stallings. Local and Metropolitan Area Networks (en inglés). MacMillan.
William Stallings, Richard van Slyke; Prentice Hall. Bussiness Data Communications (en
ingles).
Tanenbaum, Andrew S. (2003). Redes de computadoras (Google Books) (4ª edición).
Pearson Educación. ISBN 9789702601623. Consultado el 26 de enero de 2012. (la versión

Más contenido relacionado

La actualidad más candente

Plataforma de computacion en la nube
Plataforma de computacion en la nubePlataforma de computacion en la nube
Plataforma de computacion en la nubeEduardo Castro
 
Cloud Computing, definición, ser
Cloud Computing, definición, serCloud Computing, definición, ser
Cloud Computing, definición, serCorina Flores
 
Cloud computing trabajo final
Cloud computing trabajo finalCloud computing trabajo final
Cloud computing trabajo finalJavier Navarro
 
Franco vasquez _que es la nube
Franco vasquez _que es la nubeFranco vasquez _que es la nube
Franco vasquez _que es la nubefabriciovasquez
 
Evolución de internet
Evolución de internetEvolución de internet
Evolución de internettaverluisacaro
 
El internet tareas 2016 maria camila prieto castañeda 1001
El internet tareas 2016 maria camila prieto castañeda 1001El internet tareas 2016 maria camila prieto castañeda 1001
El internet tareas 2016 maria camila prieto castañeda 1001maria camila prieto castañeda
 
Diaz juarez almacenamiento en la nube
Diaz juarez almacenamiento en la nubeDiaz juarez almacenamiento en la nube
Diaz juarez almacenamiento en la nubeDiaz-luis
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorenaalvarolorena
 
protocolo de investigación cloud computing
 protocolo de investigación cloud computing  protocolo de investigación cloud computing
protocolo de investigación cloud computing Gamaliel Guillen Guillen
 
Susan yisell lópez ruano 5to b
Susan yisell lópez ruano 5to bSusan yisell lópez ruano 5to b
Susan yisell lópez ruano 5to byiselitha02
 

La actualidad más candente (18)

Plataforma de computacion en la nube
Plataforma de computacion en la nubePlataforma de computacion en la nube
Plataforma de computacion en la nube
 
cumputacion en la nube
cumputacion en la nube cumputacion en la nube
cumputacion en la nube
 
La nube
La nubeLa nube
La nube
 
TICS ENFERMERÍA
TICS ENFERMERÍA TICS ENFERMERÍA
TICS ENFERMERÍA
 
Cloud Computing, definición, ser
Cloud Computing, definición, serCloud Computing, definición, ser
Cloud Computing, definición, ser
 
Nube
NubeNube
Nube
 
Perdomo Salguero- Almacenamiento en la nube
Perdomo Salguero- Almacenamiento en la nubePerdomo Salguero- Almacenamiento en la nube
Perdomo Salguero- Almacenamiento en la nube
 
cisco Capitulo 1
cisco Capitulo 1cisco Capitulo 1
cisco Capitulo 1
 
Cloud computing trabajo final
Cloud computing trabajo finalCloud computing trabajo final
Cloud computing trabajo final
 
Franco vasquez _que es la nube
Franco vasquez _que es la nubeFranco vasquez _que es la nube
Franco vasquez _que es la nube
 
Evolución de internet
Evolución de internetEvolución de internet
Evolución de internet
 
almacenamiento en la nube.
almacenamiento en la nube.almacenamiento en la nube.
almacenamiento en la nube.
 
El internet tareas 2016 maria camila prieto castañeda 1001
El internet tareas 2016 maria camila prieto castañeda 1001El internet tareas 2016 maria camila prieto castañeda 1001
El internet tareas 2016 maria camila prieto castañeda 1001
 
Actividad unida
Actividad unidaActividad unida
Actividad unida
 
Diaz juarez almacenamiento en la nube
Diaz juarez almacenamiento en la nubeDiaz juarez almacenamiento en la nube
Diaz juarez almacenamiento en la nube
 
Actividad 6 álvaro lorena
Actividad 6 álvaro lorenaActividad 6 álvaro lorena
Actividad 6 álvaro lorena
 
protocolo de investigación cloud computing
 protocolo de investigación cloud computing  protocolo de investigación cloud computing
protocolo de investigación cloud computing
 
Susan yisell lópez ruano 5to b
Susan yisell lópez ruano 5to bSusan yisell lópez ruano 5to b
Susan yisell lópez ruano 5to b
 

Destacado

Actividad #2 jbkm
Actividad #2 jbkmActividad #2 jbkm
Actividad #2 jbkmJessi May
 
Negocios Internacionales
Negocios Internacionales Negocios Internacionales
Negocios Internacionales paozambrano_
 
Nicole altagracia diaz contreras
Nicole altagracia diaz contrerasNicole altagracia diaz contreras
Nicole altagracia diaz contrerasO423
 
Mi pasatiemo lizeth tovar
Mi pasatiemo lizeth tovarMi pasatiemo lizeth tovar
Mi pasatiemo lizeth tovarlizethtovar78
 
Art linis (2)
Art linis (2)Art linis (2)
Art linis (2)Backtar91
 
Mantenimiento de computador
Mantenimiento de computadorMantenimiento de computador
Mantenimiento de computadorcarlo2323
 
Act1 am,pa,vc,sl,pm
Act1 am,pa,vc,sl,pmAct1 am,pa,vc,sl,pm
Act1 am,pa,vc,sl,pmpamelam16
 
Deportesensayo informatica
Deportesensayo informaticaDeportesensayo informatica
Deportesensayo informaticaBigDany10
 
Powerpoint
PowerpointPowerpoint
PowerpointRypper
 
Power point música de l'edat mitjana
Power point música de l'edat mitjanaPower point música de l'edat mitjana
Power point música de l'edat mitjanaNilRigall46
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusJossy98
 
Sortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenSortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenCBeuster
 
11 offres d'emploi Poitou-Charentes
11 offres d'emploi Poitou-Charentes11 offres d'emploi Poitou-Charentes
11 offres d'emploi Poitou-Charenteschumbe01
 
Les Chiffres clés de l'internet
Les Chiffres clés de l'internetLes Chiffres clés de l'internet
Les Chiffres clés de l'internetLydia Beatrix
 

Destacado (20)

Actividad #2 jbkm
Actividad #2 jbkmActividad #2 jbkm
Actividad #2 jbkm
 
Aprendizaje Autónomo 021215
Aprendizaje Autónomo 021215Aprendizaje Autónomo 021215
Aprendizaje Autónomo 021215
 
Negocios Internacionales
Negocios Internacionales Negocios Internacionales
Negocios Internacionales
 
Nicole altagracia diaz contreras
Nicole altagracia diaz contrerasNicole altagracia diaz contreras
Nicole altagracia diaz contreras
 
Mi pasatiemo lizeth tovar
Mi pasatiemo lizeth tovarMi pasatiemo lizeth tovar
Mi pasatiemo lizeth tovar
 
Doc2
Doc2Doc2
Doc2
 
Art linis (2)
Art linis (2)Art linis (2)
Art linis (2)
 
Mantenimiento de computador
Mantenimiento de computadorMantenimiento de computador
Mantenimiento de computador
 
Act1 am,pa,vc,sl,pm
Act1 am,pa,vc,sl,pmAct1 am,pa,vc,sl,pm
Act1 am,pa,vc,sl,pm
 
Deportesensayo informatica
Deportesensayo informaticaDeportesensayo informatica
Deportesensayo informatica
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Probe
ProbeProbe
Probe
 
Power point música de l'edat mitjana
Power point música de l'edat mitjanaPower point música de l'edat mitjana
Power point música de l'edat mitjana
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Why STEM?
Why STEM?Why STEM?
Why STEM?
 
Tuning
TuningTuning
Tuning
 
Sortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenSortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlen
 
11 offres d'emploi Poitou-Charentes
11 offres d'emploi Poitou-Charentes11 offres d'emploi Poitou-Charentes
11 offres d'emploi Poitou-Charentes
 
Les Chiffres clés de l'internet
Les Chiffres clés de l'internetLes Chiffres clés de l'internet
Les Chiffres clés de l'internet
 
Présentation1
Présentation1Présentation1
Présentation1
 

Similar a Yessica redess

Tema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaTema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaAlejandrascpdc01
 
Redes aguilar vargas
Redes aguilar vargas Redes aguilar vargas
Redes aguilar vargas elizatlv29
 
Introducción a las redes 1
Introducción a las redes  1Introducción a las redes  1
Introducción a las redes 1dariogomez855
 
Computacion En La Nube.pptx
Computacion En La Nube.pptxComputacion En La Nube.pptx
Computacion En La Nube.pptxCandyCordoba1
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de InformaciónUTH
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5 Mduron90
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa 481200619
 
Presentacion de tics kikin
Presentacion de tics kikinPresentacion de tics kikin
Presentacion de tics kikinkikini10
 
Arquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros NavarreteArquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros NavarreteSara Hills
 

Similar a Yessica redess (20)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes
RedesRedes
Redes
 
Tema 5 y 6
Tema 5 y 6Tema 5 y 6
Tema 5 y 6
 
Tema 5 y tema 6 informatica
Tema 5 y tema 6 informaticaTema 5 y tema 6 informatica
Tema 5 y tema 6 informatica
 
Julio cesar
Julio cesarJulio cesar
Julio cesar
 
Actividad 1 ramiro
Actividad 1 ramiroActividad 1 ramiro
Actividad 1 ramiro
 
Para yoli redes
Para yoli redesPara yoli redes
Para yoli redes
 
Redes aguilar vargas
Redes aguilar vargas Redes aguilar vargas
Redes aguilar vargas
 
Introducción a las redes 1
Introducción a las redes  1Introducción a las redes  1
Introducción a las redes 1
 
Computacion En La Nube.pptx
Computacion En La Nube.pptxComputacion En La Nube.pptx
Computacion En La Nube.pptx
 
Diapositivas del isummit
Diapositivas del isummitDiapositivas del isummit
Diapositivas del isummit
 
La nube
La nubeLa nube
La nube
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de Información
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa
 
Presentacion de tics kikin
Presentacion de tics kikinPresentacion de tics kikin
Presentacion de tics kikin
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Que Es Una Red
Que Es Una RedQue Es Una Red
Que Es Una Red
 
Tivcs
TivcsTivcs
Tivcs
 
Arquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros NavarreteArquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros Navarrete
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Yessica redess

  • 1. “AÑO DE LA DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN” SEMESTRE : II DOCENTE : WILDO HUILLCA MOYNA PRESENTADO POR : JESSICA CÉSPEDES CCONISLLA APURÍMAC –ABANCAY 2015
  • 2. REDES JESSICA 2 DEDICATORIA A Dios Por haberme permitido llegar hasta este punto y haberme dado salud para lograr mis objetivos, además de su infinita bondad y amor. Recuerda todos esos momentos de estrés que viviste en la realización de tu tesis y toda la paciencia que le pediste a Dios para continuar y no morir en el intento. Viste como el autor en un pequeño párrafo pudo expresar mucho sin necesidad de extenderse. A mi madre maría Por haberme apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que me ha permitido ser una persona de bien, pero más que nada, por su amor.
  • 3. REDES JESSICA 3 AGRADECIMIENTO A Dios por la sabiduría e inteligencia Que me da día a día Agradecerle a mi madre. Por el apoyo incondicional Que me da día a día.
  • 4. REDES JESSICA 4 Índice. Introducción........................................................................................................................................................5 ¿Qué es una red?................................................................................................................................................6 Historia de la Red ...............................................................................................................................................8 TIPOS DE REDES................................................................................................................................................11 Clasificación según su tamaño .........................................................................................................................11 PAN...................................................................................................................................................................11 CAN...................................................................................................................................................................11 LAN ...................................................................................................................................................................11 MAN .................................................................................................................................................................13 Clasificación según su distribución lógica.........................................................................................................14 TOPOLOGIAS.....................................................................................................................................................15 Bus:...................................................................................................................................................................15 Redes en Estrella ..............................................................................................................................................15 Redes Bus en Estrella........................................................................................................................................16 Redes en Estrella Jerárquica.............................................................................................................................16 Redes en Anillo .................................................................................................................................................16 PROTOCOLOS....................................................................................................................................................17 Estándares para redes de la IEEE......................................................................................................................19 MODELO OSI.....................................................................................................................................................21 Definición..........................................................................................................................................................21 Características..................................................................................................................................................22
  • 5. REDES JESSICA 5 Introducción Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos de las últimas décadas.
  • 6. REDES JESSICA 6 ¿Qué es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Parecida a su propia red de contactos, proveedores, partners y clientes, una red informática es simplemente una conexión unificada de sus ordenadores, impresoras, faxes, módems, servidores y, en ocasiones, también sus teléfonos. Las conexiones reales se realizan utilizando un cableado que puede quedar oculto detrás de las mesas de trabajo, bajo el suelo o en el techo. La red informática permite que sus recursos tecnológicos (y, por tanto, sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la Internet y le puede aportar numerosos beneficios adicionales como teleconferencia, actividad multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidad, servicios de información de negocio en línea, etc. Aplicación de las redes El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada,
  • 7. REDES JESSICA 7 en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuadro se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes. Usos De Las Redes De Ordenadores Las redes en general, consisten en "compartir recursos", y uno de su objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encararse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una WAN (red de área extendida), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores.
  • 8. REDES JESSICA 8 Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Historia de la Red En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada Invencible. Estos telégrafos ópticos fueron pioneros de algunas técnicas que luego se utilizaron en transmisiones digitales y analógicas: recuperación de errores, compresión de información y encriptación, por ejemplo. Se ha calculado que la velocidad efectiva de estos artilugios sería unos 0.5 bits por segundo, es decir, aproximadamente unos 20 caracteres por minuto. Supongo que los métodos de señales de humo utilizados por los indios también se podrían considerar algo así, con la diferencia de que no consistían en un establecimiento permanente, y que además no funcionaba a nivel nacional. Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial. Alexander Graham Bell fue el descubridor del teléfono. En realidad, él hubiera querido que fuera algo así como una ``radio por cable'', de forma que una central sirviera a los interesados informaciones habladas a cierta hora del día, por ejemplo. Evidentemente, pronto se descubrió que era mucho mejor para la comunicación interpersonal, aunque en Hungría estuvo funcionando durante cierto tiempo un servicio como el indicado, denominado Teléfono Hirmando, que era una fuente centralizada de noticias,
  • 9. REDES JESSICA 9 entretenimiento y cultura. A ciertas horas del día, sonaba el teléfono, se enchufaba un altavoz, y se empezaba a oír, por ejemplo, la saga de los Porretas (en húngaro, claro está). La primera red telefónica se estableció en los alrededores de Boston, y su primer éxito fue cuando, tras un choque de trenes, se utilizó el teléfono para llamar a algunos doctores de los alrededores, que llegaron inmediatamente. Los primeros intentos de transmitir información digital se remontan a principios de los 60, con los sistemas de tiempo compartido ofrecidos por empresas como General Electric y Tymeshare. Estas ``redes'' solamente ofrecían una conexión de tipo cliente-servidor, es decir, el ordenador-cliente estaba conectado a un solo ordenador-servidor; los ordenadores-clientes a su vez no se conectaban entre si. Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las redes de conmutación de paquetes. Conmutación de paquetes es un método de fragmentar mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y ensamblarlos una vez llegados allí. La conmutación de paquetes se contrapone a la conmutación de circuitos, el método de telefonía más habitual, donde se establece un circuito físico entre los hablantes. Inicialmente se hacía mediante interruptores físicos, y hoy en día se hace la mayoría de los casos mediante interruptores digitales. El transmitir la información en paquetes tiene bastantes ventajas: • Permite que varios usuarios compartan la misma conexión. • Sólo hace falta reenviar los paquetes que se hayan corrompido, y no toda la información desde el principio. • Los paquetes pueden llevar información de encaminado: por donde han pasado, de donde vienen y hacia dónde van. • Además, dado que se trata de información digital, se puede comprimir o encrestar. La primera red experimental de conmutación de paquetes se usó en el Reino Unido, en los National Physics Laborators; otro experimento similar lo llevó a cabo en Francia la Societè Internationale de Telecommunications Aeronautiques. Hasta el año 69 esta tecnología no llego a los USA, donde comenzó a utilizarla el ARPA, o agencia de proyectos avanzados de investigación para la defensa.
  • 10. REDES JESSICA 10 Esta agencia estaba evidentemente interesada en esta tecnología desde el punto de vista de la defensa nacional. Se trataba de crear un sistema de comunicaciones donde no hubiera ningún punto central de mando y control, sino que, aunque cualquier punto de la red fuera destruido, podría ser restituida la comunicación encaminándola por otra ruta. La corporación Rand aconsejo la creación de tal tipo de red en un informe de 1962. El ancestro de la Internet, pues, fue creado por la ARPA y se denominó ARPANET. El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o ``trasgo''), es decir, Information Message Processor, y eran un potente miniordenador fabricado por Honeywell con 12 Kb de memoria principal. El primero se instaló en la UCLA, y posteriormente se instalaron otros en Santa Bárbara, Stanford y Utah. Curiosamente, estos nodos iniciales de la Internet todavía siguen activos, aunque sus nombres han cambiado. Los demás nodos que se fueron añadiendo a la red correspondían principalmente a empresas y universidades que trabajaban con contratos de Defensa. Pero Internet viene de interconexión de redes, y el origen real de la Internet se sitúa en 1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido, Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que todo el mundo la entendiera. Un esfuerzo similar había sido llevado a cabo por la CCITT, o Comité Consultivo Internacional sobre Telefonía y Telegrafía, que fue capaz de poner de acuerdo a todos los países para que cada uno tuviera un prefijo telefónico, se repartieran los costes de las llamadas entre diferentes compañías nacionales, y básicamente, cualquier usuario en el mundo pudiera descolgar el auricular y marcar un número y llamar a su tía en Pernambuco. Se trató entonces de conectar esas redes muy diversas a través de pórticos o gateways, que tradujeran la información del formato comprensible por una red al formato comprensible por otras redes. Estos protocolos se referían principalmente a como tenía que estar codificada la información y cómo se envolvía en los paquetes. Hay muchas maneras posibles de codificar la información (aunque actualmente se esté llegando a una serie de estándares, por ejemplo, el texto suele estar codificado utilizando el código ASCII), y muchas mas maneras
  • 11. REDES JESSICA 11 posibles de indicar errores entre dos nodos de la red, de incluir en el paquete información sobre rutado, etc. El formato y la forma de esta información es lo que se denomina protocolo. Más adelante, de la ARPANET se disgregó la MILNET, red puramente militar, aunque tiene pórticos que la unen a la Internet. ARPANET se convirtió en la columna vertebral de la red, por donde tarde o temprano pasaban todos los mensajes que van por la red. España fue, paradójicamente, uno de los primeros países de Europa que instaló una red de conmutación de paquetes, la IBERPAC, que todavía esta en servicio. Esta red la utilizan principalmente empresas con múltiples sucursales, como los bancos, oficinas del gobierno, y, evidentemente, como soporte para la rama de Internet en España. España se conectó por primera vez a la Internet en 1985. TIPOS DE REDES Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica. Clasificación según su tamaño PAN Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. CAN Campus Area Network, Red de Área Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. LAN
  • 12. REDES JESSICA 12 Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps. Características preponderantes: • Los canales son propios de los usuarios o empresas. • Los enlaces son líneas de alta velocidad. • Las estaciones están cercas entre sí. • Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información. • Las tasas de error son menores que en las redes WAN. • La arquitectura permite compartir recursos. Las redes LAN muchas veces usan una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LAN, las cuales se verán mas adelante. Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc. Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas,
  • 13. REDES JESSICA 13 porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta. Una subred está formada por dos componentes: Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts. Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite. INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desarrollada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LAN conectadas con WAN. Si una subred le sumamos los host obtenemos una red. El conjunto de redes mundiales es lo que conocemos como Internet. MAN Las redes MAN (Metropolitan Area Network, redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MAN, es DQDB. DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo. Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
  • 14. REDES JESSICA 14 Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red. Clasificación según su distribución lógica Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio. Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos... Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada). Todas estas redes deben de cumplir con las siguientes características: • Confiabilidad "transportar datos". • Transportabilidad "dispositivos". • Gran procesamiento de información. Y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son: • Compañías - centralizar datos. • Compartir recursos "periféricos, archivos, etc". • Confiabilidad "transporte de datos". • Aumentar la disponibilidad de la información. • Comunicación entre personal de las mismas áreas. • Ahorro de dinero.
  • 15. REDES JESSICA 15 • Home Banking. • Aportes a la investigación "vídeo demanda, line T.V, Game Interactive". TOPOLOGIAS Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan. Ventajas: La topología Bus requiere de menor cantidad de cables para una mayor topología; otra de las ventajas de esta topología es que una falla en una estación en particular no incapacitara el resto de la red. Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus paralelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas. Existen dos mecanismos para la resolución de conflictos en la transmisión de datos: CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente. Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior. Redes en Estrella Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
  • 16. REDES JESSICA 16 Redes Bus en Estrella Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. Redes en Estrella Jerárquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica. Redes en Anillo Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señalescirculan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Ventajas: los cuellos de botellas son muy pocos frecuentes Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token. Existe un mecanismo para la resolución de conflictos en la transmisión de datos: Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma. Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.
  • 17. REDES JESSICA 17 PROTOCOLOS Características Un protocolo es el conjunto de normas para comunicarse dos o más entidades (objetos que se intercambian información). Los elementos que definen un protocolo son: • Sintaxis: formato, codificación y niveles de señal de datos. • Semántica: información de control y gestión de errores. • Temporización: coordinación entre la velocidad y orden secuencial de las señales. • Las características más importantes de un protocolo son: • Directo/indirecto: los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios. • Monolítico/estructurado: monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicación. • Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra (por ejemplo en clientes y servidores). Funciones 1. Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo). La necesidad de la utilización de bloque es por: La red sólo admite la transmisión de bloques de un cierto tamaño. El control de errores es más eficiente para bloques pequeños. Para evitar monopolización de la red para una entidad, se emplean bloques pequeños y así una compartición de la red. Con bloques pequeños las necesidades de almacenamiento temporal son menores.
  • 18. REDES JESSICA 18 Hay ciertas desventajas en la utilización de segmentos: La información de control necesaria en cada bloque disminuye la eficiencia en la transmisión. Los receptores pueden necesitar interrupciones para recibir cada bloque, con lo que en bloques pequeños habrá más interrupciones. Cuantas más PDU, más tiempo de procesamiento. 2. Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo. 3. Control de conexión: hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números. 4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número. 5. Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo. 6. Control de errores: generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores.
  • 19. REDES JESSICA 19 7. Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC). Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario que un emisor emita hacía varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas. 8. Multiplicación: es posible multiplexor las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés). 9. Servicios de transmisión: los servicios que puede prestar un protocolo son: Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros. Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo). Seguridad. Protocolo CSMA/CD. Carrier Sense Multiple Access with Collision Detection. En este tipo de red cada estación se encuentra conectada bajo un mismo bus de datos, es decir las computadoras se conectan en la misma línea de comunicación (cableado), y por esta transmiten los paquetes de información hacia el servidor y/o los otros nodos. Cada estación se encuentra monitoreando constantemente la línea de comunicación con el objeto de transmitir o recibir sus mensajes. Estándares para redes de la IEEE. - IEEE 802.1
  • 20. REDES JESSICA 20 Estándar que especifica la relación de los estándares IEEE y su interacción con los modelos OSI de la ISO, así como las cuestiones de interconectividad y administración de redes. - IEEE 802.2 Control lógico de enlace (LLC), que ofrece servicios de "conexión lógica" a nivel de capa 2. - IEEE 802.3 El comité de la IEEE 802. 3 definió un estándar el cual incluye el formato del paquete de datos para EtherNet, el cableado a usar y el máximo de distancia alcanzable para este tipo de redes. Describe una LAN usando una topología de bus, con un método de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs. - IEEE 802.3 10Base5. El estándar para bus IEEE 802.3 originalmente fue desarrollado para cable coaxial de banda base tipo Thick como muna norma para EtherNet, especificación a la cual se hace referencia como 10Base5 y describe un bus de red de compuesto por un cable coaxial de banda base de tipo thick el cual puede transmitir datos a una velocidad de 10Mbs. sobre un máximo de 500 mts. - IEEE 802.3 10Base2. Este estándar describe un bus de red el cual puede transmitir datos a una velocidad de 10 Mbs sobre un cable coaxial de banda base del tipo Thin en una distancia máxima de 200 m. - IEEE 802.3 STARLAN. El comité IEEE 802 desarrollo este estándar para una red con protocolo CSMA el cual hace uso de una topología de estrella agrupada en la cual las estrellas se enlazan con otra. También se le conoce con la especificación 10Base5 y describe una red la cual puede transmitir datos a una velocidad de 1 Mbs hasta una distancia de 500 mts. Usando un cableado de dos pares trenzados calibres 24. - IEEE 802.3 10BaseT.
  • 21. REDES JESSICA 21 Este estándar describe un bus lógico 802.3 CSMA/CD sobre un cableado de 4 pares trenzados el cual esta configurado físicamente como una estrella distribuida, capas de transmitir datos a 10 Mbs en un máximo de distancia de 100 m. - IEEE 802.4 Define una red de topología usando el método de acceso al medio de Token Paassing. - IEEE 802.5 Token Ring. Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona específicamente a un destino, la estación destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual remueve el mensaje y pasa el token a la siguiente estación. - IEEE 802.6 Red de área metropolitana (MAN), basada en la topología propuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnología el ancho de banda es distribuido entre los usuarios, de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos sincrónicos y asincrónicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN. - IEEE 802.12 Se prevé la posibilidad de que el Fast EtherNet, adémdum de 802.3, se convierta en el IEEE 802.12. MODELO OSI Definición Modelo abierto para arquitecturas funcionales de red, periféricos, archivos a compartir, utilidad de red. El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí. Una capa proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior .De esta manera, el problema se divide en sub problemas más pequeños y por tanto más manejables.
  • 22. REDES JESSICA 22 Para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta del sistema emisor se comunica con la capa más alta del sistema receptor, pero esta comunicación se realiza vía capas inferiores de cada sistema .La única comunicación directa entre capas de ambos sistemas es en la capa inferior (capa física). Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física. En esta capa son pasados a la red y recibidos por la capa física del receptor. Luego irán siendo captados los datos de control de cada capa y pasados a una capa superior. Al final, los datos llegan limpios a la capa superior. Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños para su propio manejo. Luego serán reensamblados en la capa paritaria de la estación de destino. Características 1. Arquitectura: • Conocimiento del tráfico. • Trama - división de la información. • Paquete - todos los datos a ser enviados. • Segmento - Conjunto de trama. 2. Medio de Transmisión: • Nic - red • Asociación -router, bridge, gateway. • Tecnología - red "LAN, WAN, MAN". 3. Topología: • Distancia. • Distribución. • Enrutamiento 4. Capacidad mucha de banda: • Proceso estocástico. • Probabilidad de llegada. • Distribución "binomial- normal”. Primitivas de servicio y parámetros
  • 23. REDES JESSICA 23 Las capas inferiores suministran a las superiores una serie de funciones o primitivas y una serie de parámetros .La implementación concreta de estas funciones está oculta para la capa superior, ésta sólo puede utilizar las funciones y los parámetros para comunicarse con la capa inferior (paso de datos y control). Fuentes consultadas: INTRODUCCION YCONFIGURACION Existen varias formas diferentes de instalar una red doméstica o de pequeña oficina. Puede utilizar Conexión compartida a Internet (ICS), conectar sus equipos y módems DSL o por cable directamente a un concentrador Ethernet, o bien, utilizar una puerta de enlace residencial. Utilizar Conexión compartida a Internet Para aprovecharse de las características de seguridad de Windows XP, se recomienda utilizar una configuración como la que se muestra en esta ilustración de red Ethernet. Puede crear una red doméstica o de pequeña oficina que utilice la misma configuración mediante un adaptador de red Home Phoneline (HPNA) o un adaptador inalámbrico. En esta configuración de red, un equipo es el host de ICS y comparte su conexión a Internet. La comunicación a Internet desde y hacia los equipos de la red pasa a través del equipo host de ICS. Las ventajas de este tipo de configuración de red son:  Compartir una conexión de Internet con todos los equipos de la red puede reducir el coste de conexión a Internet y permite que todos los equipos de la red estén conectados al mismo tiempo.  Conexión compartida a Internet de Windows XP proporciona un punto de seguridad para la red. La red doméstica o de pequeña oficina está protegida contra intrusiones de Internet.  Si su equipo Windows XP tiene diferentes tipos de adaptadores de red, puede utilizar Puente de red para proporcionar la configuración automática de la red sin
  • 24. REDES JESSICA 24 tener que configurar manualmente los adaptadores de red para comunicarse entre sí.  Utilizar Plug and Play Universal (UPnP) en su casa o pequeña oficina. Con UPnP puede controlar la conexión a Internet desde cualquier lugar de su casa o pequeña oficina. La instalación de la red doméstica o de pequeña oficina con esta configuración le permite crear una red segura mediante una combinación de Conexión compartida a Internet y Seguridad de conexión a Internet de Windows XP y disponiendo de conexiones de red públicas y privadas. Además, puede utilizar compartir archivos e impresoras sin preocuparse de si pueden verse sus archivos privados en Internet. La desventaja de instalar la red con esta configuración es que el equipo host debe estar conectado para que los otros equipos puedan acceder a Internet. Puerta de enlace residencial Una puerta de enlace residencial es un dispositivo de hardware que conecta la red doméstica o de pequeña oficina a Internet. Similar a Conexión compartida a Internet de Windows XP, la puerta de enlace le permite compartir una conexión a Internet DSL o por módem por cable con el resto de equipos de la red. La puerta de enlace residencial se sitúa entre el módem DSL o por cable y la red doméstica o de pequeña oficina. Las ventajas de utilizar una puerta de enlace residencial son las siguientes:  Aparece como un equipo en Internet, ocultando los equipos de la red doméstica o de pequeña oficina.  Comparte una conexión a Internet con todos los equipos de la red.  No necesita tener un equipo conectado todo el tiempo para proporcionar conexión a Internet.  Utilizar Plug and Play Universal (UPnP) en su casa o pequeña oficina. Con UPnP puede controlar la conexión a Internet desde cualquier lugar de su casa o pequeña oficina.
  • 25. REDES JESSICA 25 La desventaja de utilizar una puerta de enlace residencial es el coste adicional del hardware. Conexiones con Internet individuales Si tiene un módem externo DSL o por cable, puede conectarlo a un concentrador de red Ethernet y también conectar los equipos al concentrador Ethernet, tal como se muestra en esta ilustración. Cada equipo de la red se conecta a Internet directamente o mediante un concentrador de red. La ventaja de configurar la red con este tipo de configuración es:  No necesita tener un equipo conectado todo el tiempo para acceder a Internet. Las desventajas de configurar la red mediante una de estas configuraciones de red son:  Debe mantenerse la seguridad de cada equipo de la red. Los equipos de la red que utilizan Windows XP pueden activar la Seguridad de conexión a Internet en cada conexión al concentrador de red. Para equipos que utilicen versiones anteriores de Windows, se recomienda otro servidor de seguridad.  Si no se activa Seguridad de conexión a Internet u otro servidor de seguridad en cada conexión a Internet, los archivos y carpetas compartidos pueden verse en Internet.  Si utiliza Seguridad de conexión a Internet de Windows XP u otro servidor de seguridad en cada conexión a Internet, puede bloquearse la característica de compartir archivos e impresoras entre equipos de la red.  Otros equipos y dispositivos que utilizan Plug and Play Universal (UPnP) no pueden utilizarse en la red.  Ciertas configuraciones de red pueden evitar el funcionamiento de compartir archivos e impresoras en la red. Para compartir archivos e impresoras con esta configuración, se recomienda instalar un protocolo de red que no se utilice en Internet, como IPX/SPX y desactivar compartir archivos e impresoras en TCP/IP. Para obtener más información sobre IPX/SPX, vea IPX.
  • 26. REDES JESSICA 26 Para instalar y activar compartir archivos e impresoras mediante el protocolo IPX/SPX, vea Para activar compartir archivos e impresoras en el protocolo IPX/SPX. Para disponer de una red doméstica o de pequeña oficina segura, se recomienda configurar la red de forma que se aproveche Conexión compartida a Internet y Seguridad de conexión a Internet de Windows XP, o bien, utilizar una puerta de enlaces residenciales. Bibliografía Zacker Craig. Redes. Manual de Referencia. Mc Graw Hill. Groth, David; Skandier, Toby (2005). Guía del estudio de redes, (4ª edición). Sybex, Inc. ISBN 0-7821-4406-3.
  • 27. REDES JESSICA 27 Simon Haykin. Introduction to Signals and Systems (en inglés). Wiley. William Stallings. Local Networks, An Introduction (en inglés). MacMillan. William Stallings. Data and Computer Communications (en inglés). MacMillan. William Stallings. Local and Metropolitan Area Networks (en inglés). MacMillan. William Stallings, Richard van Slyke; Prentice Hall. Bussiness Data Communications (en ingles). Tanenbaum, Andrew S. (2003). Redes de computadoras (Google Books) (4ª edición). Pearson Educación. ISBN 9789702601623. Consultado el 26 de enero de 2012. (la versión