SlideShare una empresa de Scribd logo
1 de 45
MODELOS OSI Y TCP IP

          MÓNICA LORENA JIMÉNEZ HERRERA
            EDWIN MARULANDA CASTILLO
           PAOLA ANDREA ARENAS ARIAS
           MARÍA ELIZABETH GÓMEZ SOSA



                 TÉCNICO EN SISTEMAS
                       362248



CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
       DOSQUEBRADAS-RISARALDA 2 DE AGOSTO DE 2012
MODELOS OSI Y TCP IP

           MÓNICA LORENA JIMÉNEZ HERRERA
             EDWIN MARULANDA CASTILLO
            PAOLA ANDREA ARENAS ARIAS
            MARÍA ELIZABETH GÓMEZ SOSA




                     INGENIERO
           EDWIN ALEXANDER GÓMEZ ROBBY
                    INSTRUCTOR



                TÉCNICO EN SISTEMAS
                      362248




CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
     DOSQUEBRADAS-RISARALDA 2 DE AGOSTO DE 2012
En la siguiente presentación
mostraremos la implementación
de una serie de tecnologías que
facilitan la transmisión de
contenidos desde un servidor a
una serie de clientes o usuarios a
través de redes de computadores
conectados a internet.
Es un acuerdo común que se estableció para
    que la comunicación se llevara acabo y para
    que los diferentes fabricantes o desarrolladores
    de tecnologías se fundamentaran en esto,
    para sus trabajos y de esta forma se
    garantizara la operatividad de la red.

 IEEE 802.11
 IEEE 802.15.1
MODELO TCP-IP
 Conjunto de normas que regulan
 la comunicación(establecimiento,
 mantenimiento y cancelación).
 Entre los distintos componentes de
 una red informática.
EQUIPO SERVIDOR O CLIENTE

                              |


Capa de                       Cuando un usuario inicia una transferencia de datos,
Aplicaciones                  esta capa pasa la solicitud a la Capa de Transporte.


                              |


Capa de                       La Capa de Transporte añade una cabecera y pasa
Transporte                    los datos a la Capa de Red.


                              |


Capa de                       En la Capa de Red, se añaden las direcciones IP de
Red                           origen y destino para el enrutamiento de datos.


                              |


Capa de                       Ejecuta un control de errores sobre el flujo de datos
Enlace de Datos               entre los protocolos anteriores y la Capa Física.


                              |



Capa                          Ingresa o ingresa los datos a través del medio físico,
Física                        que puede ser Ethernet vía coaxial, PPP vía módem, etc.
Modelo de interconexión de
sistemas abiertos. Es el modelo de
red descriptivo; es un marco de
referencia para la definicion de
arquitecturas de interconexión de
sistemas de comunicaciones.
Es una red informática, es un programa
  o dispositivo que realiza una acción en
  representación de otro, suele ser
  aprovechada para soportar una serie
  de funcionalidades:
 Proporcionar cachet
 Control de acceso
 Registro de trafico
 Prohibir cierto tipo de trafico
Es el servicio que provee a los
usuarios e internet un sistema
para poder almacenar
informacion, imágenes, video o
cualquier contenido accesible vía
web.
Es una forma de transmisión de
informacion donde un nodo
emisor envía informacion a una
multitud de nodos receptores de
manera simultanea.
 Servidor FTP
 Servidor Proxy
 Servidor Telnet
 Servidor Web
 Servidor de correo
Servidor más antiguo de
internet, permite mover uno o
mas archivos con seguridad y
organización entre distintos
ordenadores.
Es un protocolo de la placa de
aplicación, protocolo de red
basado en textos utilizados para
el intercambio de mensajes de
correo electrónico entre
computadoras.
Permite a los usuarios entrar a un
ordenador huésped y realizar tareas
como si estuviera trabajando
directamente en ese ordenador.
Es un protocolo de autenticación
de redes de ordenador que
permite a dos computadores en
una red insegura demostrar su
identidad mutuamente de
manera segura. Están protegidos
para evitar eavesdropping y
ataques de replay.
Es un sistema de nomenclatura
jerárquica para computadoras, servicios
o cualquier recurso conectado a
internet o a una red privada; su función
es traducir nombre inteligibles para las
personas en identificadores binarios
asociados con los equipos conectados
a la red.
Es un método de compartición de archivos entre
máquinas de una red de tal forma que tenemos
la impresión de trabajar en nuestro disco duro
local. Red Hat Linux puede
trabajar como servidor o como cliente de NFS (o
ambos), lo que implica que puede exportar
sistemas de archivos a otros sistemas, así como
montar los sistemas de archivos
que otras máquinas exportan.
   Es un protocolo de transferencia muy simple
    semejante a una versión básica de FTP. TFTP a
    menudo se utiliza para transferir pequeños archivos
    entre ordenadores en una red, como cuando
    un terminal X Windows o cualquier otro cliente
    ligero arranca desde un servidor de red.
Permite identificar al grupo de protocolos
de red que respaldan a Internet y que
hacen posible la transferencia de
datos entre redes de ordenadores. 
   El hub (concentrador) es el dispositivo de
    conexión más básico. Es utilizado en redes
    locales con un número muy limitado de
    máquinas. No es más que una toma
    múltiple RJ45 que amplifica la señal de la
    red (base 10/100). 
   El Switch (o conmutador) trabaja en las dos
    primeras capas del modelo OSI, es decir que éste
    distribuye los datos a cada máquina de destino,
    mientras que el hub envía todos los datos a todas
    las máquinas que responden. Concebido para
    trabajar en redes con una cantidad de máquinas
    ligeramente más elevado que el hub
   El Router permite el uso de varias clases de
    direcciones IP dentro de una misma red. De este
    modo permite la creación de sub redes.

    Es utilizado en instalaciones más grandes, donde
    es necesaria (especialmente por razones de
    seguridad y simplicidad) la creación de varias sub
    redes.
   Una puerta lógica, es un dispositivo electrónico el
    cual es la expresión física de un
    operador booleano en la lógica de conmutación.
    Cada puerta lógica consiste en una red de
    dispositivos interruptores que cumple las
    condiciones booleanas para el operador
    particular. Son esencialmente circuitos de
    conmutación integrados en un chip.
Blanco Naranja-Naranja
Blanco Verde-Azul
Blanco Azul-Verde
Blanco Café-Café
 Blanco Verde-Verde
 Blanco Naranja-Azul
 Blanco Azul-Naranja
 Blanco Café-Café
   El Se diferencian por el orden de los colores de los
    pares a seguir en el armado de los conectores
    RJ45. Si bien el uso de cualquiera de las dos
    normas es indiferente, generalmente se utiliza la
    T568B para el cableado recto.
   ANSI/TIA/EIA-568-A, Estándar de Cableado de
    Telecomunicaciones en Edificios Comerciales.
   ANSI/TIA/EIA-569, Estándar para Ductos y Espacios
    de Telecomunicaciones en Edificios Comerciales
   ANSI/TIA/EIA-570, Estándar de Alambrado de
    Telecomunicaciones Residencial y Comercial
    Liviano
   ANSI/TIA/EIA-606, Estándar de Administración para
    la Infraestructura de Telecomunicaciones de
    Edificios Comerciales
   ANSI/TIA/EIA-607, Requerimientos para
    Telecomunicaciones de Puesta a Tierra y
    Puenteado de Edificios Comerciales
   Es un servicio de red en el cual un único flujo de
    datos, proveniente de una determinada fuente,
    puede ser enviada simultáneamente para diversos
    destinatarios. El multicast es dirigido para
    aplicaciones del tipo uno-para-varios y varios-
    para-varios, ofreciendo ventajas principalmente
    en aplicaciones multimedia compartidas.
   es una tecnología de red que permite una
    extensión de la red local sobre una red
    pública o no controlada.
   Ejemplos comunes son la posibilidad de
    conectar dos o más sucursales de una
    empresa utilizando como vínculo Internet.
Garantizan la inversión: La informática avanza muy
deprisa, y no es raro que en un periodo de 4 o 5 años
se cambien los servidores o se implanten nuevos
dispositivos en una red.

Garantiza el rendimiento: No es la primera vez que
nos encontramos con redes de área local
funcionando a un 10, 20 o 30% de la velocidad
nominal del cableado y su electrónica de red, y el
cliente ni lo sabe. Lo único que nos puede garantizar
la velocidad real de nuestra red es la certificación. Lo
único que nos puede garantizar la velocidad real de
nuestra red es la certificación.
   Garantiza la fiabilidad de la estructura informática:
    Mucha gente se vuelve loca en muchas ocasiones
    con fallos de comunicaciones, perdidas de datos
    en la red, y el cliente no sabe bien que está
    pasando. En muchas ocasiones y tras comprobar
    nuestros equipos, descartamos un fallo en los
    mismos pero los fallos de los sistemas persisten.
    Estos pueden ser originados por la propia red, o
    por un componente externo a la red que al
    activarse produce fallos en la misma. En estos
    casos es imprescindible el análisis y la certificación
    de una red.
   Es un término que se utiliza
    en informática para designar la conexión
    de nodos sin necesidad de una conexión
    física (cables), ésta se da por medio
    de ondas electromagnéticas. La
    transmisión y la recepción se realizan a
    través de puertos.
   La fibra óptica es un medio de
    transmisión empleado habitualmente en redes de
    datos; un hilo muy fino de material
    transparente, vidrio o materiales plásticos, por el
    que se envían pulsos de luz que representan los
    datos a transmitir
   http://www.google.com.ar/
   http://es.wikipedia.org/wiki/Wikipedia:Portada
   http://images.google.com/
   http://es.wikipedia.org/wiki/Modelo_OSI#Modelo_
    de_referencia_OSI
   http://www.gobiernodecanarias.org/educacion/c
    onocernos_mejor/paginas/ip.htm
   http://www.masadelante.com/faqs/tipos-de-
    servidores
Muchas
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Tecnología de Redes
Tecnología de RedesTecnología de Redes
Tecnología de Redes
 
Ingeniería de la comunicación de datos y redes
Ingeniería de la comunicación de datos y redesIngeniería de la comunicación de datos y redes
Ingeniería de la comunicación de datos y redes
 
Redes
RedesRedes
Redes
 
Conceptos Básicos de las Redes e Internet
Conceptos Básicos de las Redes e InternetConceptos Básicos de las Redes e Internet
Conceptos Básicos de las Redes e Internet
 
Cap1 wan
Cap1 wanCap1 wan
Cap1 wan
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Redes de computadoras
Redes  de computadoras Redes  de computadoras
Redes de computadoras
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
 
Osmel mul
Osmel mulOsmel mul
Osmel mul
 
Multiusuario jimmy calva
Multiusuario jimmy calvaMultiusuario jimmy calva
Multiusuario jimmy calva
 
Glosario de terminos de redes
Glosario de terminos de redesGlosario de terminos de redes
Glosario de terminos de redes
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02
 
Historia de las redes ethernet
Historia de las redes ethernetHistoria de las redes ethernet
Historia de las redes ethernet
 
Componentes de redes
Componentes de redesComponentes de redes
Componentes de redes
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAX
 

Destacado

Feria de las Modalidades
Feria de las ModalidadesFeria de las Modalidades
Feria de las Modalidadescem35cipo
 
Presentacion power point proyecto
Presentacion power point proyectoPresentacion power point proyecto
Presentacion power point proyectoJONATHAN1016
 
Actos administrativos
Actos administrativosActos administrativos
Actos administrativosMet_Luna
 
Presentacion seminarios pf 1 2012 LRE
Presentacion seminarios pf 1 2012 LREPresentacion seminarios pf 1 2012 LRE
Presentacion seminarios pf 1 2012 LREAugusto Avalos
 

Destacado (9)

Ttttttttt
TttttttttTtttttttt
Ttttttttt
 
Objetos misa
Objetos misaObjetos misa
Objetos misa
 
Feria de las Modalidades
Feria de las ModalidadesFeria de las Modalidades
Feria de las Modalidades
 
Isa
IsaIsa
Isa
 
Presentacion power point proyecto
Presentacion power point proyectoPresentacion power point proyecto
Presentacion power point proyecto
 
Actos administrativos
Actos administrativosActos administrativos
Actos administrativos
 
Presentacion seminarios pf 1 2012 LRE
Presentacion seminarios pf 1 2012 LREPresentacion seminarios pf 1 2012 LRE
Presentacion seminarios pf 1 2012 LRE
 
Mayer
MayerMayer
Mayer
 
Nombre producto
Nombre productoNombre producto
Nombre producto
 

Similar a Solución guía2 estándares,modelos y normas internacionles_362248 (1)

Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Daniel felipe david martinez
Daniel felipe david martinezDaniel felipe david martinez
Daniel felipe david martinezalina pumarejo
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorioAkashi Yuurei
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicosMiros Nieto
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirezalina pumarejo
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Protocolos Modelo Osi
Protocolos Modelo OsiProtocolos Modelo Osi
Protocolos Modelo Osiguest2bf3e1
 
Presentación osi
Presentación osiPresentación osi
Presentación osistingjo
 
Curso redes-control-device-net
Curso redes-control-device-netCurso redes-control-device-net
Curso redes-control-device-netRoberto Lamilla
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la redfillescas
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 

Similar a Solución guía2 estándares,modelos y normas internacionles_362248 (1) (20)

Glosario Redes
Glosario RedesGlosario Redes
Glosario Redes
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Protocolo de tcp ip
Protocolo de tcp ipProtocolo de tcp ip
Protocolo de tcp ip
 
D resumenes
D resumenesD resumenes
D resumenes
 
Elvis caicedo 3 inf
Elvis caicedo 3 infElvis caicedo 3 inf
Elvis caicedo 3 inf
 
Daniel felipe david martinez
Daniel felipe david martinezDaniel felipe david martinez
Daniel felipe david martinez
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicos
 
Elvis caicedo 3 inf
Elvis caicedo 3 infElvis caicedo 3 inf
Elvis caicedo 3 inf
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirez
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Protocolos Modelo Osi
Protocolos Modelo OsiProtocolos Modelo Osi
Protocolos Modelo Osi
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Curso redes-control-device-net
Curso redes-control-device-netCurso redes-control-device-net
Curso redes-control-device-net
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 

Solución guía2 estándares,modelos y normas internacionles_362248 (1)

  • 1. MODELOS OSI Y TCP IP MÓNICA LORENA JIMÉNEZ HERRERA EDWIN MARULANDA CASTILLO PAOLA ANDREA ARENAS ARIAS MARÍA ELIZABETH GÓMEZ SOSA TÉCNICO EN SISTEMAS 362248 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS-RISARALDA 2 DE AGOSTO DE 2012
  • 2. MODELOS OSI Y TCP IP MÓNICA LORENA JIMÉNEZ HERRERA EDWIN MARULANDA CASTILLO PAOLA ANDREA ARENAS ARIAS MARÍA ELIZABETH GÓMEZ SOSA INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR TÉCNICO EN SISTEMAS 362248 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS-RISARALDA 2 DE AGOSTO DE 2012
  • 3. En la siguiente presentación mostraremos la implementación de una serie de tecnologías que facilitan la transmisión de contenidos desde un servidor a una serie de clientes o usuarios a través de redes de computadores conectados a internet.
  • 4. Es un acuerdo común que se estableció para que la comunicación se llevara acabo y para que los diferentes fabricantes o desarrolladores de tecnologías se fundamentaran en esto, para sus trabajos y de esta forma se garantizara la operatividad de la red.  IEEE 802.11  IEEE 802.15.1
  • 5. MODELO TCP-IP Conjunto de normas que regulan la comunicación(establecimiento, mantenimiento y cancelación). Entre los distintos componentes de una red informática.
  • 6. EQUIPO SERVIDOR O CLIENTE | Capa de Cuando un usuario inicia una transferencia de datos, Aplicaciones esta capa pasa la solicitud a la Capa de Transporte. | Capa de La Capa de Transporte añade una cabecera y pasa Transporte los datos a la Capa de Red. | Capa de En la Capa de Red, se añaden las direcciones IP de Red origen y destino para el enrutamiento de datos. | Capa de Ejecuta un control de errores sobre el flujo de datos Enlace de Datos entre los protocolos anteriores y la Capa Física. | Capa Ingresa o ingresa los datos a través del medio físico, Física que puede ser Ethernet vía coaxial, PPP vía módem, etc.
  • 7. Modelo de interconexión de sistemas abiertos. Es el modelo de red descriptivo; es un marco de referencia para la definicion de arquitecturas de interconexión de sistemas de comunicaciones.
  • 8.
  • 9. Es una red informática, es un programa o dispositivo que realiza una acción en representación de otro, suele ser aprovechada para soportar una serie de funcionalidades:  Proporcionar cachet  Control de acceso  Registro de trafico  Prohibir cierto tipo de trafico
  • 10.
  • 11. Es el servicio que provee a los usuarios e internet un sistema para poder almacenar informacion, imágenes, video o cualquier contenido accesible vía web.
  • 12.
  • 13. Es una forma de transmisión de informacion donde un nodo emisor envía informacion a una multitud de nodos receptores de manera simultanea.
  • 14.
  • 15.  Servidor FTP  Servidor Proxy  Servidor Telnet  Servidor Web  Servidor de correo
  • 16.
  • 17. Servidor más antiguo de internet, permite mover uno o mas archivos con seguridad y organización entre distintos ordenadores.
  • 18. Es un protocolo de la placa de aplicación, protocolo de red basado en textos utilizados para el intercambio de mensajes de correo electrónico entre computadoras.
  • 19.
  • 20. Permite a los usuarios entrar a un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.
  • 21. Es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Están protegidos para evitar eavesdropping y ataques de replay.
  • 22.
  • 23. Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada; su función es traducir nombre inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red.
  • 24.
  • 25. Es un método de compartición de archivos entre máquinas de una red de tal forma que tenemos la impresión de trabajar en nuestro disco duro local. Red Hat Linux puede trabajar como servidor o como cliente de NFS (o ambos), lo que implica que puede exportar sistemas de archivos a otros sistemas, así como montar los sistemas de archivos que otras máquinas exportan.
  • 26. Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Windows o cualquier otro cliente ligero arranca desde un servidor de red.
  • 27. Permite identificar al grupo de protocolos de red que respaldan a Internet y que hacen posible la transferencia de datos entre redes de ordenadores. 
  • 28. El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). 
  • 29. El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub
  • 30. El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes. Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes.
  • 31. Una puerta lógica, es un dispositivo electrónico el cual es la expresión física de un operador booleano en la lógica de conmutación. Cada puerta lógica consiste en una red de dispositivos interruptores que cumple las condiciones booleanas para el operador particular. Son esencialmente circuitos de conmutación integrados en un chip.
  • 33.  Blanco Verde-Verde  Blanco Naranja-Azul  Blanco Azul-Naranja  Blanco Café-Café
  • 34. El Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto.
  • 35.
  • 36.
  • 37. ANSI/TIA/EIA-568-A, Estándar de Cableado de Telecomunicaciones en Edificios Comerciales.  ANSI/TIA/EIA-569, Estándar para Ductos y Espacios de Telecomunicaciones en Edificios Comerciales  ANSI/TIA/EIA-570, Estándar de Alambrado de Telecomunicaciones Residencial y Comercial Liviano  ANSI/TIA/EIA-606, Estándar de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales  ANSI/TIA/EIA-607, Requerimientos para Telecomunicaciones de Puesta a Tierra y Puenteado de Edificios Comerciales
  • 38. Es un servicio de red en el cual un único flujo de datos, proveniente de una determinada fuente, puede ser enviada simultáneamente para diversos destinatarios. El multicast es dirigido para aplicaciones del tipo uno-para-varios y varios- para-varios, ofreciendo ventajas principalmente en aplicaciones multimedia compartidas.
  • 39. es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.  Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet.
  • 40. Garantizan la inversión: La informática avanza muy deprisa, y no es raro que en un periodo de 4 o 5 años se cambien los servidores o se implanten nuevos dispositivos en una red. Garantiza el rendimiento: No es la primera vez que nos encontramos con redes de área local funcionando a un 10, 20 o 30% de la velocidad nominal del cableado y su electrónica de red, y el cliente ni lo sabe. Lo único que nos puede garantizar la velocidad real de nuestra red es la certificación. Lo único que nos puede garantizar la velocidad real de nuestra red es la certificación.
  • 41. Garantiza la fiabilidad de la estructura informática: Mucha gente se vuelve loca en muchas ocasiones con fallos de comunicaciones, perdidas de datos en la red, y el cliente no sabe bien que está pasando. En muchas ocasiones y tras comprobar nuestros equipos, descartamos un fallo en los mismos pero los fallos de los sistemas persisten. Estos pueden ser originados por la propia red, o por un componente externo a la red que al activarse produce fallos en la misma. En estos casos es imprescindible el análisis y la certificación de una red.
  • 42. Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.
  • 43. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir
  • 44. http://www.google.com.ar/  http://es.wikipedia.org/wiki/Wikipedia:Portada  http://images.google.com/  http://es.wikipedia.org/wiki/Modelo_OSI#Modelo_ de_referencia_OSI  http://www.gobiernodecanarias.org/educacion/c onocernos_mejor/paginas/ip.htm  http://www.masadelante.com/faqs/tipos-de- servidores