SlideShare una empresa de Scribd logo
1 de 12
Federico Rodríguez Gómez
1
Topologías
Introducción
Distribución lógica de los cables y dispositivos que conectan a los nodos de la
red .Los datos se transportan sobre la red en una estructura llamada paquetes;
los cuales son argumentos de un mensaje que es dividido en pequeñas
unidades por la pc que recibe: el encabezado es la primera parte el cual
contiene la información necesaria para la red. El encabezado es la primera parte
la cual contiene la información necesaria para la red, identifica al nodo que envía
el paquete y proporciona la dirección del nodo que recibirá el paquete. La carga
útil son los datos reales que se transmiten entre los nodos (tokens).
Topologíabus
todos los equipos están conectados a la misma línea de transmisión mediante
un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física
que une todos los equipos de la red.
Ventajas:
● Es muy sencillo el trabajo que hay que hacer para agregar una computadora a
la red.
● Si algo se daña, o si una computadora se desconecta, esa falla es muy barata
y fácilde arreglar.
● Es muy barato realizar todo el conexionado de la red ya que los elementos a
emplear no son costosos.
● Los cables de Internet y de electricidad puedenir juntos en esta topología.
Desventajas:
● Si un usuario desconecta su computadora de la red, o hay alguna falla en la
misma como una rotura de cable, la red deja de funcionar.
Federico Rodríguez Gómez
2
● Las computadoras de la red no regeneran la señal sino que se transmite o es
generada por el cable y ambas resistencias en los extremos
● En esta topología el mantenimiento a través del tiempo que hay que hacer es
muy alto (teniendo en cuenta el esfuerzo de lo que requiere la mano de obra).
● La velocidad en esta conexión de red es muy baja.
Topologíade estrella
los equipos de la red están conectados a un hardware denominado
concentrador. Es una caja que contiene un cierto número de sockets a los
cuales se pueden conectar los cables de los equipos. Su función es garantizar la
comunicaciónentre esos sockets.
Ventajas
● A comparación de las topologías Bus y Anillo, si una computadora se daña el
cable se rompe, las otras computadoras conectadas a la red siguen
funcionando.
● Agregar una computadora a la red es muy fácil ya que lo único que hay que
hacer es conectarla al HUB o SWITCH.
● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar
en el centro de un lugar físico y a ese dispositivo conectar todas las
computadoras deseadas.
Desventajas
● No es tan económica a comparación de la topología Bus o Anillo porque es
necesario más cable para realizar el conexionado.
Federico Rodríguez Gómez
3
● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá
conexión a la red.
● El número de computadoras conectadas a la red depende de las limitaciones
del HUB o SWITCH.
Topologíade anillo
Los equipos se comunican por turnos y se crea un bucle de equipos en el cual
cada uno "tiene su turno para hablar" después delotro.
Están conectadas a un distribuidor (denominado MAU) que administra la
comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno
para "hablar".
Ventajas
● Fácil de instalar y reconfigurar.
● Para añadir o quitar dispositivos,solamente hay que mover dos conexiones.
● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos
con los otros usuarios.
● La conexión provee una organización de igual a igual para todas las
computadoras.
● El rendimiento no se declina cuando hay muchos usuarios conectados a la
red.
Desventajas
● Fácil de instalar y reconfigurar.
● Para añadir o quitar dispositivos,solamente hay que mover dos conexiones.
Federico Rodríguez Gómez
4
● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos
con los otros usuarios.
● La conexión provee una organización de igual a igual para todas las
computadoras.
● El rendimiento no se declina cuando hay muchos usuarios conectados a la
red.
Fuente:gigatecno.blogspot.mx/2012/03/ventajas-y-desventajas-topologia-
anillo.html
http://es.kioskea.net/contents/256-topologia-de-red
Topologíade malla
Se despliega un cable desde cada computadora hasta todas las demás
computadoras. La entrega de datos nunca puede fallar; si una conexión falla,
existen otras formas de enviar los datos a su destino.
Ventajas
Si la red de malla está completamente conectada, puede existir absolutamente
ninguna interrupción en las comunicaciones. No requiere de un servidor o nodo
central, con lo que se reduce el mantenimiento.
Desventajas
El costo de la red puede aumentar en los casos en los que se implemente de
forma alámbrica, la topología de red y las características de la misma implican el
uso de más recursos.
Fuente:construiryadministrarred35yaritza.blogspot.mx/2012/02/ventajas-y-
desventajas-de-tipos-de.html
Federico Rodríguez Gómez
5
Protocolos
Un protocolo es el conjunto de normas para comunicarse dos o más entidades
(objetos que se intercambian información). Los elementos que definen un
protocolo son:
Sintaxis: formato,codificacióny niveles de señal de datos.
Semántica: informaciónde control y gestiónde errores.
Temporización: coordinación entre la velocidad y orden secuencial de las
señales.
Las características más importantes de un protocolo son:
Directo/indirecto: los enlaces punto a punto son directos pero los enlaces entre
dos entidades en diferentes redes son indirectos ya que intervienen elementos
intermedios.
Monolítico/estructurado: monolítico es
aquel en que el emisor tiene el control en
una sola capa de todo el proceso de
transferencia. En protocolos estructurados,
hay varias capas que se coordinan y que
dividen la tarea de comunicación.
Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades que
se comunican son semejantes en cuanto a poder tanto emisores como
consumidores de información. Un protocolo es asimétrico si una de las entidades
tiene funciones diferentes de la otra (por ejemplo en clientes y servidores).
Funciones
Segmentación y ensamblado: generalmente es necesario dividir los bloques de
datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama
segmentación. El bloque básico de segmento en una cierta capa de un protocolo
se le llama PDU (Unidad de datos de protocolo).
2. Encapsulado: se trata del proceso de adherir información de control al
segmento de datos. Esta información de control es el direccionamiento del
emisor/receptor,códigode detecciónde errores y control de protocolo.
Federico Rodríguez Gómez
6
3. Control de conexión: hay bloques de datos sólo de control y otros de datos y
control. Cuando se utilizan datagramas, todos los bloques incluyen control y
datos ya que cada PDU se trata como independiente. En circuitos virtuales hay
bloques de control que son los encargados de establecer la conexión del circuito
virtual. Hay protocolos más sencillos y otros más complejos, por lo que los
protocolos de los emisores y receptores deben de ser compatibles al menos
.Además de la fase de establecimiento de conexión (en circuitos virtuales) está
la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales
habrá que numerar los PDU y llevar un control en el emisor y en el receptor de
los números.
4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si
hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos,
por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay
sistemas que tienen un mecanismo de numeración con módulo algún número;
esto hace que el módulo sean lo suficientemente alto como para que sea
imposible que haya dos segmentos en la red al mismo tiempo y con el mismo
número.
5. Control de flujo: hay controles de flujo de parada y espera o de ventana
deslizante. El control de flujo es necesario en varios protocolos o capas, ya que
el problema de saturación del receptor se puede producir en cualquier capa del
protocolo.
6. Control de errores: generalmente se utiliza un temporizador para retransmitir
una trama una vez que no se ha recibido confirmación después de expirar el
tiempo del temporizador. Cada capa de protocolo debe de tener su propio
control de errores.
7. Direccionamiento: cada estación o dispositivo intermedio de almacenamiento
debe tener una dirección única. A su vez, en cada terminal o sistema final puede
haber varios agentes o programas que utilizan la red, por lo que cada uno de
ellos tiene asociado un puerto.
Además de estas direcciones globales, cada estación o terminal de una subred
debe de tener una direcciónde subred (generalmente en el nivel MAC).
Hay ocasiones en las que se usa un identificador de conexión; esto se hace así
cuando dos estaciones establecen un circuito virtual y a esa conexión la
Federico Rodríguez Gómez
7
numeran (con un identificador de conexión conocido por ambas). La utilización
de este identificador simplifica los mecanismos de envío de datos ya que por
ejemplo es más sencillo que el direccionamiento global.
Algunas veces se hace necesario que un emisor emita hacía varias entidades a
la vez y para eso se les asigna un direccionamiento similar a todas.
8. Multiplicación: es posible multiplexor las conexiones de una capa hacia otra,
es decir que de una única conexión de una capa superior, se pueden establecer
varias conexiones en una capa inferior (y al revés).
9. Servicios de transmisión: los servicios que puede prestar un protocolo son:
Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a
otros.
Grado de servicio: hay datos que debende retardarse y otros acelerarse (vídeo).
Fuente: www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml
Descripción TXP/IP
Protocolo de la red predeterminado de Windows 2000 profesional y las ediciones
server, Windows xp, Windows server 2003. El modelo TCP/IP es un modelo de
descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y
Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área
amplia, desarrollada por encargo de DARPA, una agencia del Departamento de
Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL
modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o
Modelo DARPA.
El modelo TCP/IP describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a
extremo especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para
los diferentes tipos de servicios de comunicaciónentre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta
arquitectura de capas a menudo es comparada con el Modelo OSI de siete
capas.
Federico Rodríguez Gómez
8
Fuente: es.wikipedia.org/?title=Modelo_TCP/IP
Descripción ipx/spx
Protocolosque lo componen
IPX
El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación
del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de
datagramas rápido orientado a comunicaciones sin conexión que se encarga de
transmitir datos a través de la red, incluyendo en cada paquete la dirección de
destino.
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de
datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo
IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de
direccionamiento,formato de los paquetes y el ámbito general.
Este protocolo (IPX)fue creado por el Ing. Alexis G.Soulle.
SPX
El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación
del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable
basado en comunicaciones con conexión y se encarga de controlar la integridad
de los paquetes y confirmar los paquetes recibidos através de una red.
Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX
para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es
capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza
principalmente para aplicaciones cliente/servidor.
Fuente: es.wikipedia.org/wiki/IPX/SPX#Caracter.C3.ADsticas
Descripción NetBIOS/NetBEUI
NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de
usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y
bastante sencillo utilizado como una de las capas en las primeras redes de
Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos
Federico Rodríguez Gómez
6
desarrollados en 1990, como LAN Manager, LAN Server, Windows 3.x, Windows
95 y Windows NT.
Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea
de cómo un grupo de servicios deben ser dados a las aplicaciones. Con
NetBEUI se convierte en un protocolo que está en varios servicios. NetBEUI
puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC.
Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP,
también implementan los servicios de NetBIOS pero con sus propias
herramientas.
Fuente: http://es.wikipedia.org/wiki/NetBEUI
NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una
especificación de interfaz para acceso a servicios de red, es decir, una capa de
software desarrollado para enlazar un sistema operativo de red con hardware
específico.NetBIOS fue originalmente desarrollad
Por IBM y Sytek como API/APIS para el software cliente de recursos de una Red
de área local (LAN). Desde su creación, NetBIOS se ha convertido en el
fundamento de muchas otras aplicaciones de red.
Fuente: es.wikipedia.org/wiki/NetBIOS
Descripción atm
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas
de transmisión, sean estos de cable o radioeléctricos, la información no es
transmitida y conmutada a través de canales asignados en permanencia, sino en
forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser
en rutadas individualmente mediante el uso de los denominados canales
virtuales y trayectos virtuales.
Fuente:http://es.wikipedia.org/wiki/Modo_de_Transferencia_As%C3%ADncrona#
Descripci.C3.B3n_del_proceso_ATM
Módems
Módem es el dispositivo que convierte las señales digitales en analógicas
(modulación) y viceversa (demodulación), permitiendo la comunicación entre
Federico Rodríguez Gómez
7
computadoras a través de la línea telefónica o del cable módem. Este aparato
sirve para enviar la señal moduladora mediante otra señal llamada portadora.
Se han usado módems desde los años 60, principalmente debido a que la
transmisión directa de las señales electrónicas inteligibles, a largas distancias,
no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se
requerirían antenas de gran tamaño (del orden de cientos de metros) para su
correcta recepción. Es habitual encontrar en muchos módems de red conmutada
la facilidad de respuesta y marcación automática, que les permiten conectarse
cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y
proceder a la marcación de cualquier número previamente grabado por el
usuario. Gracias a estas funciones se pueden realizar automáticamente todas
las operaciones de establecimiento de la comunicación.
Federico Rodríguez Gómez
8
Glosario
LAN:
Es una red que conecta los
ordenadores en un área
relativamente pequeña y
predeterminada. Las redes LAN se
pueden conectar entre ellas a través
de líneas telefónicas y ondas de
radio.
La red de área local nos va a permitir
compartir bases de datos, programas
y periféricos como puede ser un
módem, una impresora, un escáner,
entre otros; poniendo a nuestra
disposición otros medios de
comunicación.
http://www.monografias.com/trabajos
96/red-area-local/red-area-local.shtml
PAQUETE
Se le llama paquete de red o paquete
de datos a cada uno de los bloques
en que se divide, en el nivel de Red,
la información que enviar. Por debajo
del nivel de red se habla de trama de
red, aunque el concepto es análogo.
http://es.wikipedia.org/wiki/Paquete_d
e_red
Token:
Es una cadena de caracteres que
tiene un significado coherente en
cierto lenguaje de programación.
Son los elementos más básicos
sobre los cuales se desarrolla toda
traducción de un programa, surgen
en la primera fase, llamada análisis
léxico, sin embargo se siguen
utilizando en las siguientes fases
(análisis sintáctico y análisis
semántico) antes de perderse en la
fase de síntesis.
http://es.wikipedia.org/wiki/Token_(inf
orm%C3%A1tica)
Ancho de banda:
es la cantidad de información o de
datos que se puede enviar a través
de una conexión de red en un
período de tiempo dado. El ancho de
banda se indica generalmente en
bites por segundo (BPS), kilobites
por segundo (kbps), o megabites por
segundo (mps).
http://www.masadelante.com/faqs/an
cho-de-banda
Federico Rodríguez Gómez
9
Concentrador:
Es un dispositivo que permite
centralizar el cableado de una red y
poder ampliarla. Esto significa que
dicho dispositivo recibe una señal y
repite esta señal emitiéndola por sus
diferentes puertos.
http://es.wikipedia.org/wiki/Concentra
dor
Ruterador:
es un dispositivo de hardware que se
emplea a la hora de la interconexión
de una red de ordenadores; opera en
la capa tres del Modelo OSI. La
principal virtud que nos ofrece este
dispositivo es el aseguramiento en
cuanto al satisfactorio enrutamiento
de paquetes de datos entre redes
http://www.definicionabc.com/tecnolo
gia/ruteador.php

Más contenido relacionado

La actualidad más candente

Fundamentos de-redes 2
Fundamentos de-redes 2Fundamentos de-redes 2
Fundamentos de-redes 2Ingrid7j
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesMichelle628
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesEnzo Perez
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MACComdat4
 
Presentación Protocolo x25 ppt
Presentación Protocolo x25 pptPresentación Protocolo x25 ppt
Presentación Protocolo x25 pptCarlos Durán
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Betty Ayllon
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_cvelasquezc
 
Presentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de redPresentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de reddiflor
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capasRoshio Vaxquez
 
CONCEPTOS: TIC'S
CONCEPTOS: TIC'SCONCEPTOS: TIC'S
CONCEPTOS: TIC'Sjulinico
 

La actualidad más candente (19)

Fundamentos de-redes 2
Fundamentos de-redes 2Fundamentos de-redes 2
Fundamentos de-redes 2
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Sub Capa MAC
Sub Capa MACSub Capa MAC
Sub Capa MAC
 
Presentación Protocolo x25 ppt
Presentación Protocolo x25 pptPresentación Protocolo x25 ppt
Presentación Protocolo x25 ppt
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Modelo osi y sus 7 capas
Modelo osi y sus 7 capasModelo osi y sus 7 capas
Modelo osi y sus 7 capas
 
Modelos
ModelosModelos
Modelos
 
Presentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de redPresentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de red
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capas superiores
Capas superioresCapas superiores
Capas superiores
 
modelo osi
modelo osimodelo osi
modelo osi
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 
CONCEPTOS: TIC'S
CONCEPTOS: TIC'SCONCEPTOS: TIC'S
CONCEPTOS: TIC'S
 
Capas de Modelo Osi
Capas de Modelo OsiCapas de Modelo Osi
Capas de Modelo Osi
 

Destacado (19)

Aprendizaje ubicuo
Aprendizaje ubicuoAprendizaje ubicuo
Aprendizaje ubicuo
 
3. grupo 2 semana2 slideshare
3. grupo 2 semana2 slideshare3. grupo 2 semana2 slideshare
3. grupo 2 semana2 slideshare
 
Crucigrama de internet
Crucigrama de internetCrucigrama de internet
Crucigrama de internet
 
Presentacion.excelencia educativa
Presentacion.excelencia educativaPresentacion.excelencia educativa
Presentacion.excelencia educativa
 
Actividad diseno y_uso_software
Actividad diseno y_uso_softwareActividad diseno y_uso_software
Actividad diseno y_uso_software
 
Web2
Web2Web2
Web2
 
Campos de la psicología
Campos de la psicologíaCampos de la psicología
Campos de la psicología
 
Estadística: Datos no agrupados
Estadística: Datos no agrupadosEstadística: Datos no agrupados
Estadística: Datos no agrupados
 
Stephanie Riley Resume 2015
Stephanie Riley Resume 2015Stephanie Riley Resume 2015
Stephanie Riley Resume 2015
 
El big bang
El big bangEl big bang
El big bang
 
Atividade Indústrial Nov-Dez/2012
Atividade Indústrial Nov-Dez/2012Atividade Indústrial Nov-Dez/2012
Atividade Indústrial Nov-Dez/2012
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Telecomunicacionesaldias 1102828011
Telecomunicacionesaldias 1102828011Telecomunicacionesaldias 1102828011
Telecomunicacionesaldias 1102828011
 
SOFTWARE
SOFTWARE SOFTWARE
SOFTWARE
 
Danii taller
Danii tallerDanii taller
Danii taller
 
00135690 katia vasquez ciclo i
00135690 katia vasquez ciclo i00135690 katia vasquez ciclo i
00135690 katia vasquez ciclo i
 
Corporate quality management
Corporate quality managementCorporate quality management
Corporate quality management
 
Niveles de organización de los seres vivos
Niveles de organización de los seres vivosNiveles de organización de los seres vivos
Niveles de organización de los seres vivos
 
El celular
El celular El celular
El celular
 

Similar a Redes tercera parte

Presentación1 (tic) 2
Presentación1   (tic) 2Presentación1   (tic) 2
Presentación1 (tic) 2mayitha22
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.armerosensual123
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.natalǐa hoyos
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadorasAlfonso
 
Redes
RedesRedes
Redesikood
 
Redes
RedesRedes
Redesikood
 
Coronel maria victoria 3 u vespertino
Coronel maria victoria 3 u vespertinoCoronel maria victoria 3 u vespertino
Coronel maria victoria 3 u vespertinomariavictoriacoronel
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadoresCezoe
 
ClasificacióN SegúN DistribucióN LóGica
ClasificacióN SegúN DistribucióN LóGicaClasificacióN SegúN DistribucióN LóGica
ClasificacióN SegúN DistribucióN LóGicabalucin
 

Similar a Redes tercera parte (20)

Redes
RedesRedes
Redes
 
Presentación1 (tic) 2
Presentación1   (tic) 2Presentación1   (tic) 2
Presentación1 (tic) 2
 
G ino suarez
G ino suarezG ino suarez
G ino suarez
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes Parte 3
Redes Parte 3Redes Parte 3
Redes Parte 3
 
Redes
RedesRedes
Redes
 
Coronel maria victoria 3 u vespertino
Coronel maria victoria 3 u vespertinoCoronel maria victoria 3 u vespertino
Coronel maria victoria 3 u vespertino
 
Elvis caicedo 3 inf
Elvis caicedo 3 infElvis caicedo 3 inf
Elvis caicedo 3 inf
 
Elvis caicedo 3 inf
Elvis caicedo 3 infElvis caicedo 3 inf
Elvis caicedo 3 inf
 
Tema 3
Tema 3Tema 3
Tema 3
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
ClasificacióN SegúN DistribucióN LóGica
ClasificacióN SegúN DistribucióN LóGicaClasificacióN SegúN DistribucióN LóGica
ClasificacióN SegúN DistribucióN LóGica
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (13)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Redes tercera parte

  • 1. Federico Rodríguez Gómez 1 Topologías Introducción Distribución lógica de los cables y dispositivos que conectan a los nodos de la red .Los datos se transportan sobre la red en una estructura llamada paquetes; los cuales son argumentos de un mensaje que es dividido en pequeñas unidades por la pc que recibe: el encabezado es la primera parte el cual contiene la información necesaria para la red. El encabezado es la primera parte la cual contiene la información necesaria para la red, identifica al nodo que envía el paquete y proporciona la dirección del nodo que recibirá el paquete. La carga útil son los datos reales que se transmiten entre los nodos (tokens). Topologíabus todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red. Ventajas: ● Es muy sencillo el trabajo que hay que hacer para agregar una computadora a la red. ● Si algo se daña, o si una computadora se desconecta, esa falla es muy barata y fácilde arreglar. ● Es muy barato realizar todo el conexionado de la red ya que los elementos a emplear no son costosos. ● Los cables de Internet y de electricidad puedenir juntos en esta topología. Desventajas: ● Si un usuario desconecta su computadora de la red, o hay alguna falla en la misma como una rotura de cable, la red deja de funcionar.
  • 2. Federico Rodríguez Gómez 2 ● Las computadoras de la red no regeneran la señal sino que se transmite o es generada por el cable y ambas resistencias en los extremos ● En esta topología el mantenimiento a través del tiempo que hay que hacer es muy alto (teniendo en cuenta el esfuerzo de lo que requiere la mano de obra). ● La velocidad en esta conexión de red es muy baja. Topologíade estrella los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicaciónentre esos sockets. Ventajas ● A comparación de las topologías Bus y Anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando. ● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al HUB o SWITCH. ● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el centro de un lugar físico y a ese dispositivo conectar todas las computadoras deseadas. Desventajas ● No es tan económica a comparación de la topología Bus o Anillo porque es necesario más cable para realizar el conexionado.
  • 3. Federico Rodríguez Gómez 3 ● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá conexión a la red. ● El número de computadoras conectadas a la red depende de las limitaciones del HUB o SWITCH. Topologíade anillo Los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después delotro. Están conectadas a un distribuidor (denominado MAU) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar". Ventajas ● Fácil de instalar y reconfigurar. ● Para añadir o quitar dispositivos,solamente hay que mover dos conexiones. ● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios. ● La conexión provee una organización de igual a igual para todas las computadoras. ● El rendimiento no se declina cuando hay muchos usuarios conectados a la red. Desventajas ● Fácil de instalar y reconfigurar. ● Para añadir o quitar dispositivos,solamente hay que mover dos conexiones.
  • 4. Federico Rodríguez Gómez 4 ● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios. ● La conexión provee una organización de igual a igual para todas las computadoras. ● El rendimiento no se declina cuando hay muchos usuarios conectados a la red. Fuente:gigatecno.blogspot.mx/2012/03/ventajas-y-desventajas-topologia- anillo.html http://es.kioskea.net/contents/256-topologia-de-red Topologíade malla Se despliega un cable desde cada computadora hasta todas las demás computadoras. La entrega de datos nunca puede fallar; si una conexión falla, existen otras formas de enviar los datos a su destino. Ventajas Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones. No requiere de un servidor o nodo central, con lo que se reduce el mantenimiento. Desventajas El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos. Fuente:construiryadministrarred35yaritza.blogspot.mx/2012/02/ventajas-y- desventajas-de-tipos-de.html
  • 5. Federico Rodríguez Gómez 5 Protocolos Un protocolo es el conjunto de normas para comunicarse dos o más entidades (objetos que se intercambian información). Los elementos que definen un protocolo son: Sintaxis: formato,codificacióny niveles de señal de datos. Semántica: informaciónde control y gestiónde errores. Temporización: coordinación entre la velocidad y orden secuencial de las señales. Las características más importantes de un protocolo son: Directo/indirecto: los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios. Monolítico/estructurado: monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicación. Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como consumidores de información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra (por ejemplo en clientes y servidores). Funciones Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo). 2. Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor,códigode detecciónde errores y control de protocolo.
  • 6. Federico Rodríguez Gómez 6 3. Control de conexión: hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números. 4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número. 5. Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo. 6. Control de errores: generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores. 7. Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una direcciónde subred (generalmente en el nivel MAC). Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la
  • 7. Federico Rodríguez Gómez 7 numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario que un emisor emita hacía varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas. 8. Multiplicación: es posible multiplexor las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés). 9. Servicios de transmisión: los servicios que puede prestar un protocolo son: Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros. Grado de servicio: hay datos que debende retardarse y otros acelerarse (vídeo). Fuente: www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml Descripción TXP/IP Protocolo de la red predeterminado de Windows 2000 profesional y las ediciones server, Windows xp, Windows server 2003. El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicaciónentre equipos. TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
  • 8. Federico Rodríguez Gómez 8 Fuente: es.wikipedia.org/?title=Modelo_TCP/IP Descripción ipx/spx Protocolosque lo componen IPX El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino. Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento,formato de los paquetes y el ámbito general. Este protocolo (IPX)fue creado por el Ing. Alexis G.Soulle. SPX El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos através de una red. Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor. Fuente: es.wikipedia.org/wiki/IPX/SPX#Caracter.C3.ADsticas Descripción NetBIOS/NetBEUI NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos
  • 9. Federico Rodríguez Gómez 6 desarrollados en 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT. Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que está en varios servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas. Fuente: http://es.wikipedia.org/wiki/NetBEUI NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico.NetBIOS fue originalmente desarrollad Por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. Fuente: es.wikipedia.org/wiki/NetBIOS Descripción atm Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser en rutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. Fuente:http://es.wikipedia.org/wiki/Modo_de_Transferencia_As%C3%ADncrona# Descripci.C3.B3n_del_proceso_ATM Módems Módem es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre
  • 10. Federico Rodríguez Gómez 7 computadoras a través de la línea telefónica o del cable módem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
  • 11. Federico Rodríguez Gómez 8 Glosario LAN: Es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada. Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. La red de área local nos va a permitir compartir bases de datos, programas y periféricos como puede ser un módem, una impresora, un escáner, entre otros; poniendo a nuestra disposición otros medios de comunicación. http://www.monografias.com/trabajos 96/red-area-local/red-area-local.shtml PAQUETE Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información que enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo. http://es.wikipedia.org/wiki/Paquete_d e_red Token: Es una cadena de caracteres que tiene un significado coherente en cierto lenguaje de programación. Son los elementos más básicos sobre los cuales se desarrolla toda traducción de un programa, surgen en la primera fase, llamada análisis léxico, sin embargo se siguen utilizando en las siguientes fases (análisis sintáctico y análisis semántico) antes de perderse en la fase de síntesis. http://es.wikipedia.org/wiki/Token_(inf orm%C3%A1tica) Ancho de banda: es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps). http://www.masadelante.com/faqs/an cho-de-banda
  • 12. Federico Rodríguez Gómez 9 Concentrador: Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. http://es.wikipedia.org/wiki/Concentra dor Ruterador: es un dispositivo de hardware que se emplea a la hora de la interconexión de una red de ordenadores; opera en la capa tres del Modelo OSI. La principal virtud que nos ofrece este dispositivo es el aseguramiento en cuanto al satisfactorio enrutamiento de paquetes de datos entre redes http://www.definicionabc.com/tecnolo gia/ruteador.php