SlideShare una empresa de Scribd logo
1 de 46
TRABAJO DE SENA



        PRESENTAD POR:

MARIHELENA CAMPUZANO MONTERO

 ERIKA PAOLA GONZALEZ MATEUS

   LUISA CAMILA MORA JIMENEZ

   EVELYN PESCADOR CARDONA



            GRADO:

         DÉCIMO TRES

       JORNADA MATINAL



        PRESENTADO A:

         LEONOR NIÑO



INSTITUCIÓN EDUCATIVA ACADÉMICO

        CARTAGO VALLE

             2011
INTRODUCCION

A continuación presentaremos en el documento:

     Dispositivos de networking.
     Protocolos de red.
     Redes LAN.
     Redes WAN.
     Redes MAN
     VPN
     Ancho de banda.
     Tasa de transferencia.
     Analogía de audio para ancho de banda.
     Bibliografía.
DISPOSITIVOS DE NETWORKING

Los dispositivos de networking son todos aquellos que se conectan de forma
directa a un segmente de red estos dispositivos están clasificados en dos
grandes grupos:

1- dispositivos de usuario final.
           las computadoras.
            Escáneres.
            Impresoras, etc.
2- dispositivos de red, estos dispositivos son los que conectan               los
   dispositivos de usuario final posibilitando la comunicación entre ellos.

A los dispositivos de usuario final que están conectados entre si se les conoce
como host, estos dispositivos pueden funcionar sin necesidad de estar
conectados a un dispositivo de red pero sus capacidades se ven sumamente
limitadas.

¿Cómo se conectan los dispositivos de usuario final (host) a los
dispositivos de red?

Esto es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a
través de algún medio, ya sea inalámbrico:

      cable UTP.
       cable coaxial.
       fibra óptica, etc.

Se puede compartir recursos entre dos o más equipos por ejemplo enviar
correo electrónico, impresión de documentos escaneo de imágenes o acceso
a base de datos entre otros.

En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador
LAN, al chip que provee capacidades de comunicación en red desde y hacia
una PC. En los sistemas computacionales de escritorio, es una tarjeta de
circuito impreso que reside en una ranura en la tarjeta madre y provee una
interfaz de conexión a los medios de red.
En los sistemas computacionales portátiles esta comúnmente integrado en
los sistemas o esta disponible como una pequeña tarjeta PCMCIA esta es
del tamaño de una tarjeta de crédito.

PCMCIA es el acrónimo para Personal Computer Memory Card International
Association (Asociación Internacional de Tarjetas de Memoria de
Computadores Personales). Las tarjetas PCMCIA también se conocen como
tarjeta PC.

Cada NIC tiene un número de identificación único de 48 bits, en hexadecimal
llamado dirección MAC. Estas direcciones hardware únicas son administradas
por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres
primeros octetos del número MAC son conocidos como OUI e identifican a
proveedores     específicos    y    son    designados    por     la   IEEE.
La MAC se utiliza para controlar la comunicación de datos para el host de la
red.
Los dispositivos de red brindan tendido a las conexiones de cable la
concentración de las conexiones la conversión de los formatos de datos y la
administración de transferencia de datos, repetidores, hubs, puentes,
switches y routers, Por ahora se muestra una pequeña descripción de cada
dispositivo.
Repetidores: Un repetidor es un dispositivo de red que se utiliza para
regenerar la señal tanto analógicas como digitales que se distorsionan a
causa de pérdidas en la transmisión producidas por la atenuación, este
dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y
permite extender la red, un repetidor no toma decisiones inteligentes acerca
del envío de paquetes como lo hace un routers o puente.

Hubs: permiten que la red trate un grupo de hosts como si fuera una sola
unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de
datos. Los hubs activos no sólo concentran hosts, sino que además
regeneran señales, estos dispositivos trabajan física y tienen mas puertos
que un repetidor.

Puentes: convierten los formatos de transmisión de datos de la red además
de realizar la administración básica de la transmisión de datos. Los puentes,
tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los
puentes no sólo conectan las LAN, sino que además verifican los datos para
determinar si les corresponde o no cruzar el puente. Esto aumenta la
eficiencia de cada parte de la red. Trabajan a nivel de la capa de enlace de
datos del modelo OSI, segmentan la red por puertos y son dispositivos
pasivos.

Switches: agregan inteligencia a la administración de transferencia de
datos. No sólo son capaces de determinar si los datos deben permanecer o
no en una LAN, sino que pueden transferir los datos únicamente a la
conexión que necesita esos datos. Otra diferencia entre un puente y un
switch es que un switch no convierte formatos de transmisión de datos,
trabajan en la capa de enlace de datos tienen mas interfaces.

Routers: Los routers pueden regenerar señales, concentrar múltiples
conexiones, convertir formatos de transmisión de datos, y manejar
transferencias de datos. También pueden conectarse a una WAN, lo que les
permite conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.
Trabajan en la capa de red del modelo OSI segmentan la red por puerto a
nivel de capa 2 y 3.
PROTOCOLOSDE RED

¿QUÉ ES UN PROTOCOLO?


Podemos definir un protocolo como el conjunto de normas que regulan la
comunicación (establecimiento, mantenimiento y cancelación) entre los
distintos componentes de una red informática.

Existen dos tipos de protocolos:

      protocolos de bajo nivel y
      Protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se
transmiten por el cable o medio físico. En la primera parte del curso se
estudiaron los habitualmente utilizados en redes locales (Ethernet y Token
Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su
transmisión por el medio físico a través de los protocolos de bajo nivel.

Veamos algunos de ellos:

IPX/SPX

IPX (Internetwork Packet Exchange) es un protocolo de Novell que
interconecta redes que usan clientes y servidores Novell NetWare. Es un
protocolo orientado a paquetes y no orientado a conexión (esto es, no
requiere que se establezca una conexión antes de que los paquetes se envíen
a su destino). Otro protocolo, el SPX (Sequenced Packet Exchange), actúa
sobre IPX para asegurar la entrega de los paquetes.
NetBIOS

NetBIOS (Network Basic Input/Output System) es un programa que permite
que se comuniquen aplicaciones en diferentes ordenadores dentro de una
LAN. Desarrollado originalmente para las redes de ordenadores personales
IBM, fue adoptado posteriormente por Microsoft. NetBIOS se usa en redes
con topologías Ethernet y token ring. No permite por si mismo un mecanismo
de enrutamiento por lo que no es adecuado para redes de área extensa
(MAN), en las que se deberá usar otro protocolo para el transporte de los
datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus
modos respectivos sesión y datagrama). En el modo sesión dos ordenadores
establecen una conexión para establecer una conversación entre los mismos,
mientras que en el modo datagrama cada mensaje se envía
independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco
estándar o formato de datos para la transmisión.
NetBEUI

NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una
versión mejorada de NetBIOS que sí permite el formato o arreglo de la
información en una transmisión de datos. También desarrollado por IBM y
adoptado después por Microsoft, es actualmente el protocolo predominante
en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación
dentro de una LAN, el problema es que no soporta el enrutamiento de
mensajes hacia otras redes, que deberá hacerse a través de otros protocolos
(por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI
como TCP/IP en cada estación de trabajo y configurar el servidor para usar
NetBEUI para la comunicación dentro de la LAN y TCP/IP para la
comunicación hacia afuera de la LAN.
AppleTalk

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene
incluido en su sistema operativo, de tal forma que el usuario no necesita
configurarlo.




Existen tres variantes de este protocolo:

LocalTalk. La comunicación se realiza a través de los puertos serie de las
estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo
para compartir impresoras.
Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita
aplicaciones como por ejemplo la transferencia de archivos.




Tokentalk. Es la versión de Appletalk para redes Tokenring.
TCP/IP

Es realmente un conjunto de protocolos, donde los más conocidos son TCP
(Transmission Control Protocol o protocolo de control de transmisión) e IP
(Internet Protocol o protocolo Internet). Dicha conjunto o familia de
protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el
apartado siguiente.
REDES DE ÁREA LOCAL (LAN)

Es la interconexión de varias computadoras y periféricos. Su extensión está
limitada físicamente a un edificio o a un entorno de 200 metros, con
repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su
aplicación más extendida es la interconexión de computadoras
personales y estaciones de trabajo en oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario
para la interconexión de los distintos dispositivos y el tratamiento de la
información.

Las LAN constan de los siguientes componentes:

   Computadores
   Tarjetas de interfaz de red
   Dispositivos periféricos
   Medios de networking
   Dispositivos de networking

Las LAN permiten a las empresas aplicar tecnología informática para
compartir localmente archivos e impresoras    de manera eficiente, y
posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología
es el correo electrónico. Los que hacen es conectar los datos, las
comunicaciones locales y los equipos informáticos.

Algunas de las tecnologías comunes de LAN son:

   Ethernet
   Token Ring
   FDDI
REDES DE ÁREA AMPLIA (WAN)

Las WAN interconectan las LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares.
Como las WAN conectan redes de usuarios dentro de un área geográfica
extensa, permiten que las empresas se comuniquen entre sí a través de
grandes distancias. Las WAN permiten que los computadores, impresoras y
otros dispositivos de una LAN compartan y sean compartidas por redes en
sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través
de zonas geográficas extensas. El software de colaboración brinda acceso a
información en tiempo real y recursos que permiten realizar reuniones entre
personas separadas por largas distancias, en lugar de hacerlas en persona.
Networking de área amplia también dio lugar a una nueva clase de
trabajadores, los empleados a distancia, que no tienen que salir de sus
hogares para ir a trabajar.

Las WAN están diseñadas para realizar lo siguiente:

   Operar entre áreas geográficas extensas y distantes
   Posibilitar capacidades de comunicación en tiempo real entre usuarios
   Brindar recursos remotos de tiempo completo, conectados a los servicios
    locales
   Brindar servicios de correo electrónico, World Wide Web, transferencia de
   archivos y comercio electrónico

Algunas de las tecnologías comunes de WAN son:

   Módems
   Red digital de servicios integrados (RDSI)
   Línea de suscripción digital (DSL - Digital Subscriber Line)
   Frame Relay
   Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3,
   E3
   Red óptica síncrona (SONET )
RED DE ÁREA METROPOLITANA (MAN)

Una red de área metropolitana o MAN, es una red de alta velocidad (banda
ancha) que da cobertura en un área geográfica extensa, proporciona
capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par
trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la
red mas grande del mundo una excelente alternativa para la creación de
redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad
y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. Las Redes MAN BUCLE, se
basan en tecnologías Bonding, de forma que los enlaces están formados por
múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
La MAN es una red que abarca un área metropolitana, como, por ejemplo,
una ciudad o una zona suburbana. Una MAN generalmente consta de una o
más LAN dentro de un área geográfica común. Por ejemplo, un banco con
varias sucursales puede utilizar una MAN. Normalmente, se utiliza un
proveedor de servicios para conectar dos o más sitios LAN utilizando líneas
privadas de comunicación o servicios ópticos. También se puede crear una
MAN usando tecnologías de puente inalámbrico enviando haces de luz a
través de áreas públicas.
¿QUÉ ES UNA VPN?

Una VPN es una red virtual que se crea dentro de otra red real, como puede
ser Internet.

Realmente una VPN no es más que una estructura de red corporativa
implantada sobre una red de recursos de carácter público, pero que utiliza el
mismo sistema de gestión y las mismas políticas de acceso que se usan en
las redes privadas, al fin y al cabo no es más que la creación en una red
pública de un entorno de carácter confidencial y privado que permitirá
trabajar al usuario como si estuviera en su misma red local.
 En la mayoría de los casos la red pública es Internet, pero también puede
ser una red ATM o Frame Relay

                     FUNCIONAMIENTO DE UNA VPN

el funcionamiento de una VPN es similar al de cualquier red normal, aunque
realmente para que el comportamiento se perciba como el mismo hay un
gran número de elementos y factores que hacen esto posible.

La comunicación entre los dos extremos de la red privada a través de la red
pública se hace estableciendo túneles virtuales entre esos dos puntos y
usando sistemas de encriptación y autentificación que aseguren la
confidencialidad e integridad de los datos transmitidos a través de esa red
pública. Debido al uso de estas redes públicas, generalmente Internet, es
necesario prestar especial atención a las cuestiones de seguridad para evitar
accesos no deseados.

La tecnología de túneles (Tunneling) es un modo de envío de datos en el que
se encapsula un tipo de paquetes de datos dentro del paquete de datos
propio de algún protocolo de comunicaciones, y al llegar a su destino, el
paquete original es desempaquetado volviendo así a su estado original.
Existen dos tipos de técnicas de encriptación que se usan en las VPN:

     Encriptación de clave secreta
     Encriptación de clave pública.

  En la encriptación con clave secreta se utiliza una contraseña
  secreta conocida por todos los participantes que van a hacer uso de la
  información encriptada. La contraseña se utiliza tanto para encriptar
  como para desencriptar la información. Este tipo de sistema tiene el
  problema que, al ser compartida por todos los participantes y debe
  mantenerse secreta, al ser revelada, tiene que ser cambiada y
  distribuida a los participantes, lo que puede crear problemas de
  seguridad.

  La encriptación de clave pública implica la utilización de dos claves,
  una pública y una secreta. La primera es enviada a los demás
  participantes. Al encriptar, se usa la clave privada propia y la clave
  pública del otro participante de la conversación. Al recibir la
  información, ésta es desencriptada usando su propia clave privada y la
  pública del generador de la información. La gran desventaja de este
  tipo de encriptación es que resulta ser más lenta que la de clave
  secreta.
  En las redes virtuales, la encriptación debe ser realizada en tiempo
  real, de esta manera, los flujos de información encriptada a través de
  una red lo son utilizando encriptación de clave secreta con claves que
  son válidas únicamente para la sesión usada en ese momento.

  Configuración de la parte Servidor de una VPN en Windows:

  Es importante saber que la mayor parte de aplicaciones de este estilo
  trabajan usando un esquema Cliente-Servidor. Esto significa que habrá
  que configurar los dos extremos de la comunicación, en un extremo
  tendremos la máquina que va a funcionar como servidor, es decir, la
  máquina a la que nos vamos a conectar, y en el otro un cliente que es
  la que usaremos para conectarnos.
Pinchamos en Inicio ---> Configuración ---> Conexiones de red,
lo que permitirá que aparezca la siguiente pantalla:




Hacemos doble click sobre el Asistente para conexión nueva para
arrancarlo:
Pulsamos Siguiente y nos aparecerá la siguiente pantalla:




Seleccionamos la opción Configurar una conexión avanzada y
volvemos a pulsar el botón siguiente que nos lleva a la siguiente
pantalla:
En este caso, seleccionamos la opción Aceptar conexiones
 entrantes y pulsamos el botón Siguiente. Aparecerá otra ventana:




Aquí debemos mantener desmarcada la casilla de verificación y
pulsamos de nuevo el botón Siguiente y aparecerá otra ventana:
En esta ventana seleccionamos Permitir conexiones privadas
virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la
                          otra ventana:




En esta ventana nos parecerán los usuarios definidos en la máquina y
  debemos seleccionar el que vamos a usar para acceder desde el
exterior.

Hemos creado un usuario nuevo desde el administrador de usuarios y
  le hemos asignado una contraseña. En caso de no querer usar el
 administrador de usuarios podemos pinchar en el botón Agregar y
podremos crear uno con la contraseña que deberá usar para acceder,
            tal y como vemos en la siguiente imagen:




Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no
queremos crear ningún usuario o lo hemos creado previamente, sólo
hay que seleccionarlo como podemos ver que ocurre en la Imagen08
   con el usuario EXTERNO y a continuación pulsamos de nuevo el
              botón Siguiente para pasar de pantalla:
En esta pantalla mantenemos activas todas las opciones y volvemos a
            pulsar en el botón Siguiente para terminar:




         Vemos la última pantalla en la que pulsamos en el
  botón Finalizar para crear definitivamente la conexión y cerrar el
                             asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de
               red veremos creada la nueva conexión




         que hemos resaltado en color verde para destacarla.

 En lo que se refiere a la parte servidora, es decir la máquina a la que
vamos a acceder, podemos dar por terminada la configuración, aunque
 es cierto que si el equipo se encuentra en una red interna y detrás de
     un routers habrá que realizar el mapeo de puertos para que la
conexión funcione y además habrá que tener en cuenta que si tenemos
  activado el Firewall debemos marcar la casilla Conexión entrante
              VPN (PPTP) para que no quede bloqueada.

 Mencionaremos que el puerto de trabajo para el protocolo PPTP es
   el 1723, que será el que debemos incluir en la configuración del
                              routers.
No damos detalles sobre cómo realizar esta operación ya que depende
del modelo de routers que se use. También destacar que el número de
protocolo que corresponde al PPTP es el 47. Si usamos L2TP el puerto
  a configurar es el 1701. Si se va a utilizar además IPSec, se debe
abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y 51
                            (IPSec AH).

5.- Configuración de la parte Cliente de una VPN en Windows:

  Una vez configurado el servidor vamos a ver como se configura la
    parte cliente en el ordenador desde el que vamos a acceder.

    Para empezar hacemos lo mismo que en el caso del servidor,
arrancando el asistente de configuración tal y como describimos en el
apartado anterior en las imágenes Imagen01, Imagen02 y Imagen03.

 Pinchamos en Inicio ---> Configuración ---> Conexiones de red,
 hacemos doble click sobre el Asistente para conexión nueva para
arrancarlo, pulsamos Siguiente y nos aparecerá la pantalla que vemos
                          a continuación:
Seleccionamos la opción de Conectarse a la red de mi lugar de
    trabajo y pulsamos en el botón Siguiente para avanzar:




Seleccionamos la opción de Conexión de red privada virtual y
        pulsamos en el botón Siguiente para avanzar:
En esta pantalla vamos a asignarle un nombre a la conexión y de
       nuevo pulsamos en el botón Siguiente para avanzar:




    Vemos que nos aparece una caja de texto para que pongamos la
  dirección IP que tendrá en internet el servidor al que nos queremos
conectar de tal forma que NNN.NNN.NNN.NNN serán los número que
 forman esa dirección IP por ejemplo, 83.83.84.185 si fuera el caso. A
      continuación pulsamos en el botón Siguiente para avanzar:
Seleccionamos la opción Sólo para mi uso y volvemos a pulsar en el
 botón Siguiente para avanzar, apareciendo esta última ventana:




En la que podemos elegir si queremos un acceso directo a la conexión
        en el propio escritorio y a continuación pulsamos en el
botón Finalizar para crear definitivamente la conexión y cerrar el
                            asistente.

   Una vez finalizado el proceso, en la pantalla Conexiones de
             red veremos creada la nueva conexión:




Si hacemos doble click sobre ella se nos abrirá la siguiente ventana
Como vemos hay que introducir los datos del usuario que autorizamos
  al configurar la parte servidora y la contraseña corresponderá a la
misma que se le estableció en el momento de su creación. Pinchamos
   en el botón Conectar y vemos como inicia las comunicaciones.




Si todo ha ido bien conectaremos con el servidor y podremos trabajar
                        con él si problemas.
6.- Problemas de conexión:

  Desgraciadamente, en esto de la informática, al igual que en otros
aspecto de la vida, no todo sale a la primera como nosotros esperamos
               y podemos encontrarnos con problemas.
  Como ejemplo podemos ver la imagen que aparece a continuación




El resultado es que no podemos conectar con el servidor, en este caso,
los aspectos de configuración que debemos revisar son los siguientes:
        - Puede que la dirección del servidor no sea la correcta.
   - Es posible que haya un componente de la red (routers, firewall o
      software de seguridad) que esté bloqueando el tráfico PPtP.
Si nos encontramos en el primer caso, habrá que poner el identificador
   del servidor correctamente, si la dirección IP con la que queremos
    conectar es una dirección IP dinámica, puede que ésta haya sido
  modificada desde la última vez que accedimos. Deberemos conocer
 dicha IP en el momento de iniciar la conexión para evitar el error para
   solucionar este problema, desde la ventana de conexión podemos
                               modificarlo
pinchamos en el botón Propiedades que nos permite acceder a la
                     siguiente ventana:
En esta ventana podemos modificar la IP del servidor con el que
     vayamos a conectar en caso de que no la hayamos puesto
correctamente o haya cambiado desde la última conexión en el resto
  de pestañas se pueden configurar otros aspectos de la conexión.

 En caso de que las comunicaciones se encuentren bloqueados por
   algún elemento hardware o software de la red, bastará con ir
   cuidadosamente comprobándolos uno a uno hasta dar con el
                           problema.
ANCHO DE BANDA

En conexiones a Internet el ancho de banda es la cantidad de información o
de datos que se puede enviar a través de una conexión de red en un período
dado. El ancho de banda se indica generalmente en bits por segundo
(bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor parte de la potencia de
la señal. Puede ser calculado a partir de una señal temporal mediante
el análisis de Fourier. También son llamadas frecuencias efectivas las
pertenecientes a este rango.
                  IMPORTANCIA DEL ANCHO DE BANDA

El ancho de banda se define como la cantidad de información que puede fluir
a través de una conexión de red en un período dado Es esencial comprender
el concepto de ancho de banda al estudiar networking, por las siguientes
cuatro razones:

El ancho de banda es finito.

En otras palabras, independientemente del medio que se utilice para
construir la red, existen límites para la capacidad de la red para transportar
información. El ancho de banda está limitado por las leyes de la física y por
las tecnologías empleadas para colocar la información en los medios. Por
ejemplo, el ancho de banda de un módem convencional está limitado a
alrededor de 56 Kbps por las propiedades físicas de los cables telefónicos de
par trenzado y por la tecnología de módems.

El ancho de banda no es gratuito.

 Es posible adquirir equipos para una red de área local (LAN) capaz de
brindar un ancho de banda casi ilimitado durante un período extendido de
tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace
falta comprar el ancho de banda de un proveedor de servicios. En ambos
casos, comprender el significado del ancho de banda, y los cambios en su
demanda a través del tiempo, pueden ahorrarle importantes sumas
de dinero a un individuo o a una empresa. Un administrador de red necesita
tomar las decisiones correctas con respecto al tipo de equipo y servicios que
debe adquirir.

El ancho de banda es un factor clave a la hora de analizar el
rendimiento de una red, diseñar nuevas redes y comprender la
Internet.

Un profesional de networking debe comprender el fuerte impacto del ancho
de banda y la tasa de transferencia en el rendimiento y el diseño de la red.
La información fluye en una cadena de bits de un computador a otro en todo
el mundo. Estos bits representan enormes cantidades de información que
fluyen de ida y de vuelta a través del planeta en segundos, o menos. En
cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de
banda.

La demanda de ancho de banda no para de crecer.

No bien se construyen nuevas tecnologías e infraestructuras de red para
brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan
esa mayor capacidad. La entrega de contenidos de medios enriquecidos a
través de la red, incluyendo video y audio fluido, requiere muchísima
cantidad de ancho de banda. Hoy se instalan comúnmente sistemas
telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye
a una mayor necesidad de ancho de banda. Un profesional de networking
exitoso debe anticiparse a la necesidad de mayor ancho de banda y actuar
en función de eso.

El ancho de banda se define como la cantidad de información que puede fluir
a través de una red en un período dado.
TASA DE TRANSFERENCIA

El ancho de banda es la medida de la cantidad de información que puede
atravesar la red en un período dado de tiempo. Por lo tanto, la cantidad de
ancho de banda disponible es un punto crítico de la especificación de la red.
Una LAN típica se podría construir para brindar 100 Mbps a cada estación
de trabajo individual, pero esto no significa que cada usuario pueda
realmente mover cien megabits de datos a través de la red por cada segundo
de uso. Esto sólo podría suceder bajo las circunstancias más ideales. El
concepto de tasa de transferencia nos ayudará a entender el motivo. La tasa
de transferencia se refiere a la medida real del ancho de banda, en un
momento dado del día, usando rutas de Internet específicas, y al
transmitirse un conjunto específico de datos. Desafortunadamente, por
varios motivos, la tasa de transferencia a menudo es mucho menor que el
ancho de banda digital máximo posible del medio utilizado. A continuación se
detallan algunos de los factores que determinan la tasa de transferencia:

   Dispositivos de internet working
   Tipo de datos que se transfieren
   Topología de la red
   Cantidad de usuarios en la red
   Computador del usuario
   Computador servidor
   Estado de la alimentación

El ancho de banda teórico de una red es una consideración importante en el
diseño de la red, porque el ancho de banda de la red jamás será mayor que
los límites impuestos por los medios y las tecnologías de networking
escogidos. No obstante, es igual de importante que un diseñador y
administrador de redes considere los factores que pueden afectar la tasa de
transferencia real. Al medir la tasa de transferencia regularmente, un
administrador de red estará al tanto de los cambios en el rendimiento de la
red y los cambios en las necesidades de los usuarios de la red. Así la red se
podrá ajustar en consecuencia. A menudo se convoca a los diseñadores y
administradores de red para tomar decisiones con respecto al ancho de
banda. Una decisión podría ser sobre la necesidad de incrementar el tamaño
de la conexión WAN para agregar una nueva base de datos. Otra decisión
podría ser si el ancho de banda del actual backbone de la LAN alcanza para
un programa de capacitación con video fluido. Las respuestas a este tipo
de problemas no siempre son fáciles de hallar, pero se puede comenzar con
un cálculo sencillo de transferencia de datos.

Aplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho
de banda (T=Tm/AB), un administrador de red puede estimar varios de los
importantes componentes del rendimiento de una red. Si se conoce el
tamaño típico de un archivo para una aplicación dada, al dividir el tamaño
del archivo por el ancho de banda de la red, se obtiene una estimación del
tiempo más rápido en el cual se puede transferir el archivo.

Hay dos puntos importantes a considerar al realizar este cálculo:

   El resultado no es más que un estimado, porque el tamaño del archivo no
   incluye el gasto agregado por el encapsulamiento.
   Es probable que el resultado sea el tiempo de transferencia en el mejor
   de los casos, ya que el ancho de banda disponible casi nunca está en el
   máximo teórico para el tipo de red. Se puede obtener un estimado más
   preciso sustituyendo el ancho de banda por la tasa de transferencia en la
   ecuación.

Aunque el cálculo de transferencia de datos es muy sencillo, es importante
asegurarse de usar las mismas unidades a lo largo de toda la ecuación. En
otras palabras, si el ancho de banda se mide en megabits por segundo
(Mbps), el tamaño del archivo debe expresarse en megabits (Mb), y no en
megabytes (MB). Como el tamaño de los archivos se suele expresar en
megabytes, es posible que sea necesario multiplicar la cantidad de
megabytes por ocho para convertirla a megabits.
ANALOGÍA DE AUDIO PARA ANCHO DE BANDA

El sonido representa la información, y la calidad de los sonidos que usted
escucha representa el ancho de banda. Si se le solicitara que clasifique sus
preferencias con respecto a la forma en que desea escuchar su canción
favorita: por teléfono, en una estación de radio de AM, en una estación de
radio de FM o en un CD-ROM – es probable que su primera elección sea el
CD, luego la estación de radio de FM, la estación de radio de AM y, por
último, por teléfono. Los anchos de banda analógicos reales para estos
medios de reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz,
respectivamente.
BIBLIOGRAFÍA

http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k
jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g
c.r_pw.,cf.osb&biw=1024&bih=635&um



http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k
jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g
c.r_pw.,cf.osb&biw=1024&bih=635&um=1



_sm=e&gs_upl=2147l2147l0l3071l1l1l0l0l0l0l138l138l0.1l1l0&bav=on.2,or.r
_gc.r_pw.,cf.osb&fp=2962e6341f18b7f1&biw=1024&bih=635



http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k
jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g
c.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-
8&tbm=isch&source=og&sa=N&tab=wi#um=1&hl=es&tbm=isch&sa=1&q=N
etBIOS&pbx=1&oq=NetBIOS&aq=f&aqi=g1g-S4g-sS1g-
S4&aql=1&gs_sm=e&gs_upl=3350l3350l0l4409l1l1l0l0l0l0l112l112l0.1l1l0&
bav=on.2,or.r_gc.r_pw.,cf.osb&fp=2962e6341f18b7f1&biw=1024&bih=635



http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k
jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g
c.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-
8&tbm=isch&source=og&sa=N&tab=wi#um=1&hl=es&tbm=isch&sa=1&q=N
etBIOS&pbx=1&oq=NetBIOS&aq=f&aqi=g1g-S4g-sS1g-
S4&aql=1&gs_sm=e&gs_upl=3350l3350l0l4409l1l1l0l0l0l0l112l112l0.1l1l0&f
p=1&biw=1024&bih=635&bav=on.2,or.r_gc.r_pw.,cf.osb&cad=b
http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k
jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g
c.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-
8&tbm=isch&source=og&sa=N&tab=wi



http://www.gobcan.es/educacion/conocernos_mejor/paginas/protocol1.htm



http://www.monografias.com/trabajos30/redes-de-datos/redes-de-
datos.shtml#redes



http://www.google.com.co/imgres?q=redes+lan&um=1&hl=es&sa=N&biw=1
024&bih=635&tbm=isch&prmd=imvnsb&tbnid=WNmyfQ6u2AM9CM:&imgref
url=http://eliza10c1997.blogspot.com/2011/08/redes-
lan_05.html&docid=tXJ0MYLXi0TJ0M&imgurl=http://1.bp.blogspot.com/_Qb
7oswvi360/TSog4Bc30UI/AAAAAAAAABw/-
XgCOHLw_O8/s1600/lan2.gif&w=393&h=379&ei=5fuhTq6EM8G_gQen5YWe
BQ&zoom=1&iact=hc&vpx=405&vpy=170&dur=3100&hovh=220&hovw=229
&tx=129&ty=127&sig=110617023902872809085&page=1&tbnh=129&tbnw
=134&start=0&ndsp=15&ved=1t:429,r:2,s:0



http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local



http://www.google.com.co/search?um=1&hl=es&q=Redes+de+%C3%A1rea
+metropolitana+(MAN)&gs_sm=e&gs_upl=55233l55233l0l56343l1l1l0l0l0l0l
215l215l2-
1l1l0&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&ie=UTF-
8&tbm=isch&source=og&sa=N&tab=wi
Trabajo  de sena

Más contenido relacionado

La actualidad más candente

Trabajo Nuria Redes Informaticas
Trabajo Nuria Redes InformaticasTrabajo Nuria Redes Informaticas
Trabajo Nuria Redes Informaticas
xX_darkprincess
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-
lacielo
 

La actualidad más candente (16)

REDES
REDESREDES
REDES
 
TIPOS DE RED
TIPOS DE REDTIPOS DE RED
TIPOS DE RED
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Comunicaciones en la red
Comunicaciones en la redComunicaciones en la red
Comunicaciones en la red
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Redes Informáticas.pps
Redes Informáticas.ppsRedes Informáticas.pps
Redes Informáticas.pps
 
Spz
SpzSpz
Spz
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
Introduccion Redes
Introduccion RedesIntroduccion Redes
Introduccion Redes
 
Red de una computadora
Red de una computadoraRed de una computadora
Red de una computadora
 
Distribuidas1
Distribuidas1Distribuidas1
Distribuidas1
 
Redes locales
Redes localesRedes locales
Redes locales
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
 
Trabajo Nuria Redes Informaticas
Trabajo Nuria Redes InformaticasTrabajo Nuria Redes Informaticas
Trabajo Nuria Redes Informaticas
 
Guia 2 de_redes-
Guia 2 de_redes-Guia 2 de_redes-
Guia 2 de_redes-
 
Elementos De Una Red Y Protocolos De Red
Elementos De Una Red Y Protocolos De RedElementos De Una Red Y Protocolos De Red
Elementos De Una Red Y Protocolos De Red
 

Destacado (7)

Trabajo del sena (redes)
Trabajo del sena (redes)Trabajo del sena (redes)
Trabajo del sena (redes)
 
Sena redes de computadores
Sena redes de computadoresSena redes de computadores
Sena redes de computadores
 
Ficha tecnica pc
Ficha tecnica pcFicha tecnica pc
Ficha tecnica pc
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Ficha tecnica para pc
Ficha tecnica para pcFicha tecnica para pc
Ficha tecnica para pc
 
ficha tecnica pc
ficha tecnica pcficha tecnica pc
ficha tecnica pc
 
Ficha tecnica-de-equipos
Ficha tecnica-de-equiposFicha tecnica-de-equipos
Ficha tecnica-de-equipos
 

Similar a Trabajo de sena (20)

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
tipos de red
tipos de redtipos de red
tipos de red
 
Red informatica
Red informaticaRed informatica
Red informatica
 
TIPOS DE RED
TIPOS DE RED TIPOS DE RED
TIPOS DE RED
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Trabajo De Informatik Jean K
Trabajo De Informatik Jean KTrabajo De Informatik Jean K
Trabajo De Informatik Jean K
 
Redes locales
Redes localesRedes locales
Redes locales
 
Red informática
Red informáticaRed informática
Red informática
 
Todo sobre Redes
Todo sobre RedesTodo sobre Redes
Todo sobre Redes
 
Conceptos de redes
Conceptos de redesConceptos de redes
Conceptos de redes
 
Trabajo de sena ultimate
Trabajo de sena  ultimateTrabajo de sena  ultimate
Trabajo de sena ultimate
 
Trabajo de sena ultimate
Trabajo de sena  ultimateTrabajo de sena  ultimate
Trabajo de sena ultimate
 
Trabajo de sena ultimate
Trabajo de sena  ultimateTrabajo de sena  ultimate
Trabajo de sena ultimate
 
Trabajo de sena ultimate
Trabajo de sena  ultimateTrabajo de sena  ultimate
Trabajo de sena ultimate
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Redes
RedesRedes
Redes
 
Redes gemma rollano
Redes gemma rollanoRedes gemma rollano
Redes gemma rollano
 

Más de eve0310

Más de eve0310 (20)

Desensamble y ensamble de la impresora
Desensamble y ensamble de la impresoraDesensamble y ensamble de la impresora
Desensamble y ensamble de la impresora
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Trabajo de salud ocupacional3333
Trabajo de salud ocupacional3333Trabajo de salud ocupacional3333
Trabajo de salud ocupacional3333
 
Trabajo de salud ocupacional2222
Trabajo de salud ocupacional2222Trabajo de salud ocupacional2222
Trabajo de salud ocupacional2222
 
Trabajo de salud ocupacional1111
Trabajo de salud ocupacional1111Trabajo de salud ocupacional1111
Trabajo de salud ocupacional1111
 
Trabajo de salud ocupacional
Trabajo de salud ocupacionalTrabajo de salud ocupacional
Trabajo de salud ocupacional
 
Desastres
DesastresDesastres
Desastres
 
Desastres
DesastresDesastres
Desastres
 
Extintores
ExtintoresExtintores
Extintores
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Pluggin complementos
Pluggin complementosPluggin complementos
Pluggin complementos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Procesos productivos
Procesos productivosProcesos productivos
Procesos productivos
 
Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacional
 
Trabajo de salud ocupacional
Trabajo de salud ocupacionalTrabajo de salud ocupacional
Trabajo de salud ocupacional
 
Trabajo de salud ocupacional
Trabajo de salud ocupacionalTrabajo de salud ocupacional
Trabajo de salud ocupacional
 
La bios
La biosLa bios
La bios
 
La bios
La biosLa bios
La bios
 
La bios
La biosLa bios
La bios
 

Trabajo de sena

  • 1. TRABAJO DE SENA PRESENTAD POR: MARIHELENA CAMPUZANO MONTERO ERIKA PAOLA GONZALEZ MATEUS LUISA CAMILA MORA JIMENEZ EVELYN PESCADOR CARDONA GRADO: DÉCIMO TRES JORNADA MATINAL PRESENTADO A: LEONOR NIÑO INSTITUCIÓN EDUCATIVA ACADÉMICO CARTAGO VALLE 2011
  • 2. INTRODUCCION A continuación presentaremos en el documento: Dispositivos de networking. Protocolos de red. Redes LAN. Redes WAN. Redes MAN VPN Ancho de banda. Tasa de transferencia. Analogía de audio para ancho de banda. Bibliografía.
  • 3. DISPOSITIVOS DE NETWORKING Los dispositivos de networking son todos aquellos que se conectan de forma directa a un segmente de red estos dispositivos están clasificados en dos grandes grupos: 1- dispositivos de usuario final. las computadoras. Escáneres. Impresoras, etc. 2- dispositivos de red, estos dispositivos son los que conectan los dispositivos de usuario final posibilitando la comunicación entre ellos. A los dispositivos de usuario final que están conectados entre si se les conoce como host, estos dispositivos pueden funcionar sin necesidad de estar conectados a un dispositivo de red pero sus capacidades se ven sumamente limitadas. ¿Cómo se conectan los dispositivos de usuario final (host) a los dispositivos de red? Esto es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a través de algún medio, ya sea inalámbrico: cable UTP. cable coaxial. fibra óptica, etc. Se puede compartir recursos entre dos o más equipos por ejemplo enviar correo electrónico, impresión de documentos escaneo de imágenes o acceso a base de datos entre otros. En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador LAN, al chip que provee capacidades de comunicación en red desde y hacia una PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red.
  • 4. En los sistemas computacionales portátiles esta comúnmente integrado en los sistemas o esta disponible como una pequeña tarjeta PCMCIA esta es del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjeta PC. Cada NIC tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son administradas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE. La MAC se utiliza para controlar la comunicación de datos para el host de la red. Los dispositivos de red brindan tendido a las conexiones de cable la concentración de las conexiones la conversión de los formatos de datos y la administración de transferencia de datos, repetidores, hubs, puentes, switches y routers, Por ahora se muestra una pequeña descripción de cada dispositivo.
  • 5. Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar la señal tanto analógicas como digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación, este dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y permite extender la red, un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un routers o puente. Hubs: permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino que además regeneran señales, estos dispositivos trabajan física y tienen mas puertos que un repetidor. Puentes: convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Trabajan a nivel de la capa de enlace de datos del modelo OSI, segmentan la red por puertos y son dispositivos pasivos. Switches: agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos, trabajan en la capa de enlace de datos tienen mas interfaces. Routers: Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivel de capa 2 y 3.
  • 6.
  • 7. PROTOCOLOSDE RED ¿QUÉ ES UN PROTOCOLO? Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y Protocolos de red. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red. Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos: IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell NetWare. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet Exchange), actúa sobre IPX para asegurar la entrega de los paquetes.
  • 8. NetBIOS NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fue adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.
  • 9. NetBEUI NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.
  • 10. AppleTalk Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo: LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
  • 11. Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos. Tokentalk. Es la versión de Appletalk para redes Tokenring.
  • 12. TCP/IP Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.
  • 13. REDES DE ÁREA LOCAL (LAN) Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Las LAN constan de los siguientes componentes: Computadores Tarjetas de interfaz de red Dispositivos periféricos Medios de networking Dispositivos de networking Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos. Algunas de las tecnologías comunes de LAN son: Ethernet Token Ring FDDI
  • 14.
  • 15. REDES DE ÁREA AMPLIA (WAN) Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar. Las WAN están diseñadas para realizar lo siguiente: Operar entre áreas geográficas extensas y distantes Posibilitar capacidades de comunicación en tiempo real entre usuarios Brindar recursos remotos de tiempo completo, conectados a los servicios locales Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico Algunas de las tecnologías comunes de WAN son: Módems Red digital de servicios integrados (RDSI) Línea de suscripción digital (DSL - Digital Subscriber Line) Frame Relay Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 Red óptica síncrona (SONET )
  • 16. RED DE ÁREA METROPOLITANA (MAN) Una red de área metropolitana o MAN, es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario. La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una
  • 17. MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.
  • 18. ¿QUÉ ES UNA VPN? Una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay FUNCIONAMIENTO DE UNA VPN el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.
  • 19. Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta Encriptación de clave pública. En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad. La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta. En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento. Configuración de la parte Servidor de una VPN en Windows: Es importante saber que la mayor parte de aplicaciones de este estilo trabajan usando un esquema Cliente-Servidor. Esto significa que habrá que configurar los dos extremos de la comunicación, en un extremo tendremos la máquina que va a funcionar como servidor, es decir, la máquina a la que nos vamos a conectar, y en el otro un cliente que es la que usaremos para conectarnos.
  • 20. Pinchamos en Inicio ---> Configuración ---> Conexiones de red, lo que permitirá que aparezca la siguiente pantalla: Hacemos doble click sobre el Asistente para conexión nueva para arrancarlo:
  • 21. Pulsamos Siguiente y nos aparecerá la siguiente pantalla: Seleccionamos la opción Configurar una conexión avanzada y volvemos a pulsar el botón siguiente que nos lleva a la siguiente pantalla:
  • 22. En este caso, seleccionamos la opción Aceptar conexiones entrantes y pulsamos el botón Siguiente. Aparecerá otra ventana: Aquí debemos mantener desmarcada la casilla de verificación y pulsamos de nuevo el botón Siguiente y aparecerá otra ventana:
  • 23. En esta ventana seleccionamos Permitir conexiones privadas virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la otra ventana: En esta ventana nos parecerán los usuarios definidos en la máquina y debemos seleccionar el que vamos a usar para acceder desde el
  • 24. exterior. Hemos creado un usuario nuevo desde el administrador de usuarios y le hemos asignado una contraseña. En caso de no querer usar el administrador de usuarios podemos pinchar en el botón Agregar y podremos crear uno con la contraseña que deberá usar para acceder, tal y como vemos en la siguiente imagen: Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no queremos crear ningún usuario o lo hemos creado previamente, sólo hay que seleccionarlo como podemos ver que ocurre en la Imagen08 con el usuario EXTERNO y a continuación pulsamos de nuevo el botón Siguiente para pasar de pantalla:
  • 25. En esta pantalla mantenemos activas todas las opciones y volvemos a pulsar en el botón Siguiente para terminar: Vemos la última pantalla en la que pulsamos en el botón Finalizar para crear definitivamente la conexión y cerrar el asistente.
  • 26. Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión que hemos resaltado en color verde para destacarla. En lo que se refiere a la parte servidora, es decir la máquina a la que vamos a acceder, podemos dar por terminada la configuración, aunque es cierto que si el equipo se encuentra en una red interna y detrás de un routers habrá que realizar el mapeo de puertos para que la conexión funcione y además habrá que tener en cuenta que si tenemos activado el Firewall debemos marcar la casilla Conexión entrante VPN (PPTP) para que no quede bloqueada. Mencionaremos que el puerto de trabajo para el protocolo PPTP es el 1723, que será el que debemos incluir en la configuración del routers. No damos detalles sobre cómo realizar esta operación ya que depende del modelo de routers que se use. También destacar que el número de
  • 27. protocolo que corresponde al PPTP es el 47. Si usamos L2TP el puerto a configurar es el 1701. Si se va a utilizar además IPSec, se debe abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y 51 (IPSec AH). 5.- Configuración de la parte Cliente de una VPN en Windows: Una vez configurado el servidor vamos a ver como se configura la parte cliente en el ordenador desde el que vamos a acceder. Para empezar hacemos lo mismo que en el caso del servidor, arrancando el asistente de configuración tal y como describimos en el apartado anterior en las imágenes Imagen01, Imagen02 y Imagen03. Pinchamos en Inicio ---> Configuración ---> Conexiones de red, hacemos doble click sobre el Asistente para conexión nueva para arrancarlo, pulsamos Siguiente y nos aparecerá la pantalla que vemos a continuación:
  • 28. Seleccionamos la opción de Conectarse a la red de mi lugar de trabajo y pulsamos en el botón Siguiente para avanzar: Seleccionamos la opción de Conexión de red privada virtual y pulsamos en el botón Siguiente para avanzar:
  • 29. En esta pantalla vamos a asignarle un nombre a la conexión y de nuevo pulsamos en el botón Siguiente para avanzar: Vemos que nos aparece una caja de texto para que pongamos la dirección IP que tendrá en internet el servidor al que nos queremos conectar de tal forma que NNN.NNN.NNN.NNN serán los número que forman esa dirección IP por ejemplo, 83.83.84.185 si fuera el caso. A continuación pulsamos en el botón Siguiente para avanzar:
  • 30. Seleccionamos la opción Sólo para mi uso y volvemos a pulsar en el botón Siguiente para avanzar, apareciendo esta última ventana: En la que podemos elegir si queremos un acceso directo a la conexión en el propio escritorio y a continuación pulsamos en el
  • 31. botón Finalizar para crear definitivamente la conexión y cerrar el asistente. Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión: Si hacemos doble click sobre ella se nos abrirá la siguiente ventana
  • 32. Como vemos hay que introducir los datos del usuario que autorizamos al configurar la parte servidora y la contraseña corresponderá a la misma que se le estableció en el momento de su creación. Pinchamos en el botón Conectar y vemos como inicia las comunicaciones. Si todo ha ido bien conectaremos con el servidor y podremos trabajar con él si problemas.
  • 33. 6.- Problemas de conexión: Desgraciadamente, en esto de la informática, al igual que en otros aspecto de la vida, no todo sale a la primera como nosotros esperamos y podemos encontrarnos con problemas. Como ejemplo podemos ver la imagen que aparece a continuación El resultado es que no podemos conectar con el servidor, en este caso, los aspectos de configuración que debemos revisar son los siguientes: - Puede que la dirección del servidor no sea la correcta. - Es posible que haya un componente de la red (routers, firewall o software de seguridad) que esté bloqueando el tráfico PPtP. Si nos encontramos en el primer caso, habrá que poner el identificador del servidor correctamente, si la dirección IP con la que queremos conectar es una dirección IP dinámica, puede que ésta haya sido modificada desde la última vez que accedimos. Deberemos conocer dicha IP en el momento de iniciar la conexión para evitar el error para solucionar este problema, desde la ventana de conexión podemos modificarlo
  • 34. pinchamos en el botón Propiedades que nos permite acceder a la siguiente ventana:
  • 35. En esta ventana podemos modificar la IP del servidor con el que vayamos a conectar en caso de que no la hayamos puesto correctamente o haya cambiado desde la última conexión en el resto de pestañas se pueden configurar otros aspectos de la conexión. En caso de que las comunicaciones se encuentren bloqueados por algún elemento hardware o software de la red, bastará con ir cuidadosamente comprobándolos uno a uno hasta dar con el problema.
  • 36. ANCHO DE BANDA En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps). Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango. IMPORTANCIA DEL ANCHO DE BANDA El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado Es esencial comprender el concepto de ancho de banda al estudiar networking, por las siguientes cuatro razones: El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información en los medios. Por ejemplo, el ancho de banda de un módem convencional está limitado a alrededor de 56 Kbps por las propiedades físicas de los cables telefónicos de par trenzado y por la tecnología de módems. El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los cambios en su
  • 37. demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir. El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet. Un profesional de networking debe comprender el fuerte impacto del ancho de banda y la tasa de transferencia en el rendimiento y el diseño de la red. La información fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de banda. La demanda de ancho de banda no para de crecer. No bien se construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda. Un profesional de networking exitoso debe anticiparse a la necesidad de mayor ancho de banda y actuar en función de eso. El ancho de banda se define como la cantidad de información que puede fluir a través de una red en un período dado.
  • 38.
  • 39.
  • 40. TASA DE TRANSFERENCIA El ancho de banda es la medida de la cantidad de información que puede atravesar la red en un período dado de tiempo. Por lo tanto, la cantidad de ancho de banda disponible es un punto crítico de la especificación de la red. Una LAN típica se podría construir para brindar 100 Mbps a cada estación de trabajo individual, pero esto no significa que cada usuario pueda realmente mover cien megabits de datos a través de la red por cada segundo de uso. Esto sólo podría suceder bajo las circunstancias más ideales. El concepto de tasa de transferencia nos ayudará a entender el motivo. La tasa de transferencia se refiere a la medida real del ancho de banda, en un momento dado del día, usando rutas de Internet específicas, y al transmitirse un conjunto específico de datos. Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el ancho de banda digital máximo posible del medio utilizado. A continuación se detallan algunos de los factores que determinan la tasa de transferencia: Dispositivos de internet working Tipo de datos que se transfieren Topología de la red Cantidad de usuarios en la red Computador del usuario Computador servidor Estado de la alimentación El ancho de banda teórico de una red es una consideración importante en el diseño de la red, porque el ancho de banda de la red jamás será mayor que los límites impuestos por los medios y las tecnologías de networking escogidos. No obstante, es igual de importante que un diseñador y administrador de redes considere los factores que pueden afectar la tasa de transferencia real. Al medir la tasa de transferencia regularmente, un
  • 41. administrador de red estará al tanto de los cambios en el rendimiento de la red y los cambios en las necesidades de los usuarios de la red. Así la red se podrá ajustar en consecuencia. A menudo se convoca a los diseñadores y administradores de red para tomar decisiones con respecto al ancho de banda. Una decisión podría ser sobre la necesidad de incrementar el tamaño de la conexión WAN para agregar una nueva base de datos. Otra decisión podría ser si el ancho de banda del actual backbone de la LAN alcanza para un programa de capacitación con video fluido. Las respuestas a este tipo de problemas no siempre son fáciles de hallar, pero se puede comenzar con un cálculo sencillo de transferencia de datos. Aplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho de banda (T=Tm/AB), un administrador de red puede estimar varios de los importantes componentes del rendimiento de una red. Si se conoce el tamaño típico de un archivo para una aplicación dada, al dividir el tamaño del archivo por el ancho de banda de la red, se obtiene una estimación del tiempo más rápido en el cual se puede transferir el archivo. Hay dos puntos importantes a considerar al realizar este cálculo: El resultado no es más que un estimado, porque el tamaño del archivo no incluye el gasto agregado por el encapsulamiento. Es probable que el resultado sea el tiempo de transferencia en el mejor de los casos, ya que el ancho de banda disponible casi nunca está en el máximo teórico para el tipo de red. Se puede obtener un estimado más preciso sustituyendo el ancho de banda por la tasa de transferencia en la ecuación. Aunque el cálculo de transferencia de datos es muy sencillo, es importante asegurarse de usar las mismas unidades a lo largo de toda la ecuación. En otras palabras, si el ancho de banda se mide en megabits por segundo
  • 42. (Mbps), el tamaño del archivo debe expresarse en megabits (Mb), y no en megabytes (MB). Como el tamaño de los archivos se suele expresar en megabytes, es posible que sea necesario multiplicar la cantidad de megabytes por ocho para convertirla a megabits.
  • 43. ANALOGÍA DE AUDIO PARA ANCHO DE BANDA El sonido representa la información, y la calidad de los sonidos que usted escucha representa el ancho de banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en que desea escuchar su canción favorita: por teléfono, en una estación de radio de AM, en una estación de radio de FM o en un CD-ROM – es probable que su primera elección sea el CD, luego la estación de radio de FM, la estación de radio de AM y, por último, por teléfono. Los anchos de banda analógicos reales para estos medios de reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.
  • 44. BIBLIOGRAFÍA http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g c.r_pw.,cf.osb&biw=1024&bih=635&um http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g c.r_pw.,cf.osb&biw=1024&bih=635&um=1 _sm=e&gs_upl=2147l2147l0l3071l1l1l0l0l0l0l138l138l0.1l1l0&bav=on.2,or.r _gc.r_pw.,cf.osb&fp=2962e6341f18b7f1&biw=1024&bih=635 http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g c.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF- 8&tbm=isch&source=og&sa=N&tab=wi#um=1&hl=es&tbm=isch&sa=1&q=N etBIOS&pbx=1&oq=NetBIOS&aq=f&aqi=g1g-S4g-sS1g- S4&aql=1&gs_sm=e&gs_upl=3350l3350l0l4409l1l1l0l0l0l0l112l112l0.1l1l0& bav=on.2,or.r_gc.r_pw.,cf.osb&fp=2962e6341f18b7f1&biw=1024&bih=635 http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g c.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF- 8&tbm=isch&source=og&sa=N&tab=wi#um=1&hl=es&tbm=isch&sa=1&q=N etBIOS&pbx=1&oq=NetBIOS&aq=f&aqi=g1g-S4g-sS1g- S4&aql=1&gs_sm=e&gs_upl=3350l3350l0l4409l1l1l0l0l0l0l112l112l0.1l1l0&f p=1&biw=1024&bih=635&bav=on.2,or.r_gc.r_pw.,cf.osb&cad=b
  • 45. http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=k jrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_g c.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF- 8&tbm=isch&source=og&sa=N&tab=wi http://www.gobcan.es/educacion/conocernos_mejor/paginas/protocol1.htm http://www.monografias.com/trabajos30/redes-de-datos/redes-de- datos.shtml#redes http://www.google.com.co/imgres?q=redes+lan&um=1&hl=es&sa=N&biw=1 024&bih=635&tbm=isch&prmd=imvnsb&tbnid=WNmyfQ6u2AM9CM:&imgref url=http://eliza10c1997.blogspot.com/2011/08/redes- lan_05.html&docid=tXJ0MYLXi0TJ0M&imgurl=http://1.bp.blogspot.com/_Qb 7oswvi360/TSog4Bc30UI/AAAAAAAAABw/- XgCOHLw_O8/s1600/lan2.gif&w=393&h=379&ei=5fuhTq6EM8G_gQen5YWe BQ&zoom=1&iact=hc&vpx=405&vpy=170&dur=3100&hovh=220&hovw=229 &tx=129&ty=127&sig=110617023902872809085&page=1&tbnh=129&tbnw =134&start=0&ndsp=15&ved=1t:429,r:2,s:0 http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local http://www.google.com.co/search?um=1&hl=es&q=Redes+de+%C3%A1rea +metropolitana+(MAN)&gs_sm=e&gs_upl=55233l55233l0l56343l1l1l0l0l0l0l 215l215l2- 1l1l0&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&ie=UTF- 8&tbm=isch&source=og&sa=N&tab=wi