SlideShare una empresa de Scribd logo
1 de 32
 Una red de computadoras, también llamada red
de ordenadores, red de comunicaciones de
datos o red informática, es un conjunto
de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para
el transporte de datos, con la finalidad de
compartir información, recursos y
ofrecer servicios.
VENTAJAS DESVENTAJAS
- Evita la necesidad de establecer
cableado
- La instalación de la red es mucho
más rápida que con cables. Las
principales ventajas de utilizar una
red inalámbrica son:
- Permiten una amplia libertad de
movimientos
- Permite reubicar las estaciones
de trabajo con facilidad
- Una red inalámbrica tiene
menores costos, porque se ahorra
lo que se gasta en cables.
 - Que las redes inalámbricas
por infrarrojo deben estar
perfectamente alineadas, y su
señal en muchos de los casos
no puedes atravesar
elementos como paredes,
árboles, etc.
-Todavía no hay estudios
concretos sobre la
peligrosidad de las
radiaciones usadas en las
redes inalámbricas.
 Para señales analógicas, el ancho de banda es
la longitud, medida en Hz, del rango de
frecuencias en el que se concentra la mayor
parte de la potencia de la señal
 Tecnología de redes es utilizada actualmente
para ofrecer un servicio veloz y eficiente
 Las diferentes tecnología de redes ofrecen
sus ventajas para usuarios de redes LAN y
WAN.Varían en su velocidad de transferencia
y el método de acceso que utilizan.
 Ethernet es una popular tecnología LAN que
utiliza el Acceso múltiple con portadora y
detección de colisiones (Carrier Censé Múltiple
Access with Colisión Detección, CSMA/CD) entre
estaciones con diversos tipos de cables
 La topología física de una redToken Ring es la
topología en estrella, en la que todos los
equipos de la red están físicamente
conectados a un concentrador o elemento
central.
 El modo de transferencia asíncrona
(Asynchronous transfer mode, ATM) es una red
de conmutación de paquetes que envía
paquetes de longitud fija a través de
 Una red de Interfaz de datos distribuidos por
fibra (Fiber Distributed Data Interface, FDDI)
proporciona conexiones de alta velocidad para
varios tipos de redes.
 es una técnica de comunicación mediante
retransmisión de tramas para redes de circuito
virtual, introducida por la ITU-T a partir de la
recomendación I.122 de 1988. Consiste en una forma
simplificada de tecnología de conmutación de
paquetes que transmite una variedad de tamaños de
tramas o marcos (“frames”) para datos, perfecto
para la transmisión de grandes cantidades de datos.
 La técnica Frame Relay se utiliza para un servicio de
transmisión de voz y datos a alta velocidad que
permite la interconexión de redes de área local
separadas geográficamente a un coste menor.
 Una transmisión dada en un canal de
comunicaciones entre dos equipos puede
ocurrir de diferentes maneras. La transmisión
está caracterizada por:
 la dirección de los intercambios
 el modo de transmisión: el número de bits
enviados simultáneamente
 la sincronización entre el transmisor y el
receptor
 En este caso el transmisor y el receptor están
perfectamente definidos y la comunicación es
unidireccional. Este tipo de comunicaciones
se emplean usualmente en redes de
radiodifusión, donde los receptores no
necesitan enviar ningún tipo de dato al
transmisor
 En telecomunicaciones, dúplex es un término
utilizado para definir a un sistema que es capaz
de mantener una comunicación bidireccional,
enviando y recibiendo mensajes de forma
simultánea. La capacidad de transmitir en modo
dúplex está condicionado por varios niveles:
 Medio físico (capaz de transmitir en ambos
sentidos)
 Sistema de transmisión (capaz de enviar y recibir
a la vez)
 Protocolo o norma de comunicación empleado
por los equipos terminales

 Una dirección IP es una etiqueta numérica
que identifica, de manera lógica y jerárquica,
a un interfaz (elemento de
comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de
una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red
del Modelo OSI
 TCP permite colocar los datagramas nuevamente en
orden cuando vienen del protocolo IP.
 TCP permite que el monitoreo del flujo de los datos y
así evita la saturación de la red.
 TCP permite que los datos se formen en segmentos
de longitud variada para "entregarlos" al protocolo
IP.
 TCP permite multiplexar los datos, es decir, que la
información que viene de diferentes fuentes (por
ejemplo, aplicaciones) en la misma línea pueda
circular simultáneamente.
 Por último,TCP permite comenzar y finalizar la
comunicación amablemente
El funcionamiento básico de un router (en
español 'enrutador' o 'encaminador'), como
se deduce de su nombre, consiste en enviar
los paquetes de red por el camino o ruta más
adecuada en cada momento.
Un router también conocido
como enrutador o encaminador de paquetes
es un dispositivo que proporciona
conectividad a nivel de red o nivel tres en
el modelo OSI
 Los puntos de acceso (AP) son dispositivos
que permiten la conexión inalámbrica de un
equipo móvil de cómputo
 Un inalámbrica. punto de acceso
inalámbrico (WAP o AP por sus siglas en
inglés:Wireless Access Point) en redes de
computadoras es un dispositivo que
interconecta dispositivos de comunicación
alámbrica para formar una red
 El cable de par trenzado usado en
telecomunicaciones en el que
dos conductores eléctricos aislados son
entrelazados para anular las interferenciasde
fuentes externas y diafonía de los cables
opuestos. Fue inventado por Alexander
Graham Bell
El cable coaxial fue creado en la década de los
30, y es un cable utilizado para
transportar señales eléctricas de
alta frecuencia que posee dos
conductores concéntricos, uno
central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto
tubular, llamado malla o blindaje, que sirve
como referencia de tierra y retorno de
las corrientes
 La fibra óptica es un medio de
transmisión empleado habitualmente
en redes de datos; un hilo muy fino de
material transparente, vidrio o materiales
plásticos, por el que se
envían pulsos de luz que representan los
datos a transmitir.
 El modelo de interconexión de sistemas abiertos (ISO/IEC
7498-1), también llamado OSI (en
inglés, Open System Interconnection) es el modelo de red
descriptivo, que fue creado por la Organización
Internacional para la Estandarización (ISO) en el año 1984.
Es un marco de referencia para la definición de
arquitecturas en la interconexión de los sistemas de
comunicaciones.
 Ventajas del modelo OSI.
 * Facilita la comprensión al dividir un problema complejo
en partes más simples
* Normaliza los componentes de red y permite el desarrollo
por parte de diferentes fabricantes
* Evita los problemas de incompatibilidad
 LaCapa Física o Nivel 1 proporciona los medios mecánicos, eléctricos,
funcionales y de procedimiento para activar, mantener y desactivar
conexiones físicas en la transmisión de información entre entidades de
la Capa Enlace. El nivel físico o capa física se refiere a las
transformaciones que se hacen a la secuencia de bits para trasmitirlos de
un lugar a otro.
 La capa de enlace
 La capa debe ocuparse de la delimitación y sincronización de la trama.
Para la sincronización puede usar 3 métodos:
 El primero de ellos es "Principio y fin" (caracteres específicos para
identificar el principio o el fin de cada trama).
 También puede usar "Principio y cuenta" (Utiliza un carácter para indicar
comienzo y seguido por un contador que indica su longitud).
 Por último puede usar el "Guion" (se emplea una agrupación especifica
de bits para identificar el principio y fin mediante banderas/flags).
 El nivel de red o capa de red, según la normalización OSI, es
un nivel o capa que proporciona conectividad y selección de
ruta entre dos sistemas de hosts que pueden estar ubicados
en redes geográficamente distintas.
 Datagramas: Cada paquete se encamina
independientemente, sin que el origen y el destino tengan
que pasar por un establecimiento de comunicación
 Circuitos virtuales: En una red de circuitos virtuales dos
equipos que quieran comunicarse tienen que empezar por
establecer una conexión. Durante este establecimiento de
conexión, todos los routers que haya por el camino elegido
reservarán recursos para ese circuito virtual específico.Y se
escapa la señal.
 Control del Diálogo: Éste puede ser simultáneo en los dos
sentidos (full-duplex) o alternado en ambos sentidos (half-
duplex).
 Agrupamiento: El flujo de datos se puede marcar para
definir grupos de datos.
 Recuperación: La capa de sesión puede proporcionar un
procedimiento de puntos de comprobación, de forma que si
ocurre algún tipo de fallo entre puntos de comprobación, la
entidad de sesión puede retransmitir todos los datos desde
el último punto de comprobación y no desde el principio.
El nivel de sesión o capa de sesión es el quinto nivel
del modelo OSI , que proporciona los mecanismos para
controlar el diálogo entre las aplicaciones de los sistemas
finales.
 El nivel de presentación o capa de
presentación es el sexto nivel del Modelo
OSI que se encarga de la representación de la
información, de manera que aunque distintos
equipos puedan tener diferentes
representaciones internas de caracteres
(ASCII, Unicode,EBCDIC), números (little-
endian tipo Intel, big-endian tipo Motorola),
sonido o imágenes, los datos lleguen de
manera reconocible.
 Esta capa contiene las aplicaciones visibles para
el usuario. Algunas consideraciones son:
seguridad y cifrado, DNS (Domain Name
Service) Una de las aplicaciones más usadas hoy
en día en Internet es elWWW (Word Wide Web).
 Ofrece a las aplicaciones (de usuario o no) la
posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan
las aplicaciones para intercambiar datos
 El teléfono es un dispositivo
de telecomunicación diseñado para transmitir
señales acústicas por medio de señales eléctricas a
distancia, Sin embargo Graham Bell no fue el
inventor de este aparato, sino solamente el primero
en patentarlo. Esto ocurrió en 1876. El 11 de junio de
2002 el Congreso de Estados Unidos aprobó la
resolución 269, por la que se reconocía que el
inventor del teléfono había sido Antonio Meucci,
que lo llamó teletrófono, y no Alexander Graham
Bell
 Las conexiones de Internet por cable le permiten permanecer
conectado a Internet de manera permanente. No se debe esperar
a que se establezca la conexión con el proveedor de servicios
porque ya se está conectado directamente al mismo.
 SATELITE: Las señales llegan al satélite desde la estación en
tierra por el "haz ascendente" y se envían a la tierra desde el
satélite por el "haz descendente". Para evitar interferencias entre
los dos haces.
 BANDA ANCHA El concepto de banda ancha ha evolucionado
con los años. La velocidad que proporcionaba RDSI con 128Kb/s
dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente
han surgido versiones más modernas y desarrolladas de este
último, Se conoce como banda ancha en telecomunicaciones a la
transmisión de datos simétricos por la cual se envían
simultáneamente varias piezas deinformación.
 SEGURIDAD EN LA RED La seguridad de redes es un
nivel de seguridad que garantiza que el
funcionamiento de todas las máquinas de una red
sea óptimo y que todos los usuarios de estas
máquinas posean los derechos que les han sido
concedidos:
 Esto puede incluir:
 evitar que personas no autorizadas intervengan en el
sistema con fines malignos
 evitar que los usuarios realicen operaciones
involuntarias que puedan dañar el sistema
 asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
 Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los
envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado
número de ocasiones.
Ping -iTTL: permite cambiar el valor delTTL.TTL sería sustituido
por el nuevo valor.

Más contenido relacionado

La actualidad más candente (17)

redes
redes redes
redes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Herramientas telematicas german
Herramientas telematicas germanHerramientas telematicas german
Herramientas telematicas german
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Teoría Básica para la comunicación de datos
Teoría Básica para la comunicación de datosTeoría Básica para la comunicación de datos
Teoría Básica para la comunicación de datos
 
Leccion2 f redes
Leccion2 f redesLeccion2 f redes
Leccion2 f redes
 
Clase 1.0
Clase 1.0Clase 1.0
Clase 1.0
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Jessica andrea2
Jessica andrea2Jessica andrea2
Jessica andrea2
 
Redes parte 2
Redes parte 2Redes parte 2
Redes parte 2
 
Las redes de la informatica
Las redes de la informatica Las redes de la informatica
Las redes de la informatica
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes
RedesRedes
Redes
 

Similar a Pau (20)

T R A N S P O R T E M O D E L O O S I
T R A N S P O R T E  M O D E L O  O S IT R A N S P O R T E  M O D E L O  O S I
T R A N S P O R T E M O D E L O O S I
 
Transporte Modelo OSI
Transporte Modelo OSITransporte Modelo OSI
Transporte Modelo OSI
 
Presentacion jefer modelo osi
Presentacion jefer modelo osiPresentacion jefer modelo osi
Presentacion jefer modelo osi
 
Presentacion jefer modelo osi
Presentacion jefer modelo osiPresentacion jefer modelo osi
Presentacion jefer modelo osi
 
Trabajo Sobre Redes
Trabajo Sobre RedesTrabajo Sobre Redes
Trabajo Sobre Redes
 
Glosario Redes
Glosario RedesGlosario Redes
Glosario Redes
 
REDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONESREDES Y TELECOMUNICACIONES
REDES Y TELECOMUNICACIONES
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Osi Ilse
Osi IlseOsi Ilse
Osi Ilse
 
Osi Ilse
Osi IlseOsi Ilse
Osi Ilse
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Informatica
InformaticaInformatica
Informatica
 
Que es una red
Que es una redQue es una red
Que es una red
 
Redeslocales
RedeslocalesRedeslocales
Redeslocales
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Parcial de informatica 2
Parcial de informatica 2Parcial de informatica 2
Parcial de informatica 2
 
Parcial de informatica 2
Parcial de informatica 2Parcial de informatica 2
Parcial de informatica 2
 
Helen y karen (1)
Helen y karen (1)Helen y karen (1)
Helen y karen (1)
 
Todo sobre Redes
Todo sobre RedesTodo sobre Redes
Todo sobre Redes
 

Pau

  • 1.
  • 2.  Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3. VENTAJAS DESVENTAJAS - Evita la necesidad de establecer cableado - La instalación de la red es mucho más rápida que con cables. Las principales ventajas de utilizar una red inalámbrica son: - Permiten una amplia libertad de movimientos - Permite reubicar las estaciones de trabajo con facilidad - Una red inalámbrica tiene menores costos, porque se ahorra lo que se gasta en cables.  - Que las redes inalámbricas por infrarrojo deben estar perfectamente alineadas, y su señal en muchos de los casos no puedes atravesar elementos como paredes, árboles, etc. -Todavía no hay estudios concretos sobre la peligrosidad de las radiaciones usadas en las redes inalámbricas.
  • 4.
  • 5.
  • 6.  Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal
  • 7.  Tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente  Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de redes LAN y WAN.Varían en su velocidad de transferencia y el método de acceso que utilizan.
  • 8.  Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Censé Múltiple Access with Colisión Detección, CSMA/CD) entre estaciones con diversos tipos de cables
  • 9.  La topología física de una redToken Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.
  • 10.  El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación de paquetes que envía paquetes de longitud fija a través de
  • 11.  Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI) proporciona conexiones de alta velocidad para varios tipos de redes.
  • 12.  es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.  La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.
  • 13.  Una transmisión dada en un canal de comunicaciones entre dos equipos puede ocurrir de diferentes maneras. La transmisión está caracterizada por:  la dirección de los intercambios  el modo de transmisión: el número de bits enviados simultáneamente  la sincronización entre el transmisor y el receptor
  • 14.  En este caso el transmisor y el receptor están perfectamente definidos y la comunicación es unidireccional. Este tipo de comunicaciones se emplean usualmente en redes de radiodifusión, donde los receptores no necesitan enviar ningún tipo de dato al transmisor
  • 15.  En telecomunicaciones, dúplex es un término utilizado para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea. La capacidad de transmitir en modo dúplex está condicionado por varios niveles:  Medio físico (capaz de transmitir en ambos sentidos)  Sistema de transmisión (capaz de enviar y recibir a la vez)  Protocolo o norma de comunicación empleado por los equipos terminales
  • 16.   Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI
  • 17.  TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.  TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.  TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.  TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.  Por último,TCP permite comenzar y finalizar la comunicación amablemente
  • 18. El funcionamiento básico de un router (en español 'enrutador' o 'encaminador'), como se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Un router también conocido como enrutador o encaminador de paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI
  • 19.  Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo  Un inalámbrica. punto de acceso inalámbrico (WAP o AP por sus siglas en inglés:Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red
  • 20.  El cable de par trenzado usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferenciasde fuentes externas y diafonía de los cables opuestos. Fue inventado por Alexander Graham Bell
  • 21. El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes
  • 22.  La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
  • 23.  El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.  Ventajas del modelo OSI.  * Facilita la comprensión al dividir un problema complejo en partes más simples * Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes * Evita los problemas de incompatibilidad
  • 24.  LaCapa Física o Nivel 1 proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento para activar, mantener y desactivar conexiones físicas en la transmisión de información entre entidades de la Capa Enlace. El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro.  La capa de enlace  La capa debe ocuparse de la delimitación y sincronización de la trama. Para la sincronización puede usar 3 métodos:  El primero de ellos es "Principio y fin" (caracteres específicos para identificar el principio o el fin de cada trama).  También puede usar "Principio y cuenta" (Utiliza un carácter para indicar comienzo y seguido por un contador que indica su longitud).  Por último puede usar el "Guion" (se emplea una agrupación especifica de bits para identificar el principio y fin mediante banderas/flags).
  • 25.  El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.  Datagramas: Cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación  Circuitos virtuales: En una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservarán recursos para ese circuito virtual específico.Y se escapa la señal.
  • 26.  Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half- duplex).  Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.  Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio. El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales.
  • 27.  El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode,EBCDIC), números (little- endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
  • 28.  Esta capa contiene las aplicaciones visibles para el usuario. Algunas consideraciones son: seguridad y cifrado, DNS (Domain Name Service) Una de las aplicaciones más usadas hoy en día en Internet es elWWW (Word Wide Web).  Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos
  • 29.  El teléfono es un dispositivo de telecomunicación diseñado para transmitir señales acústicas por medio de señales eléctricas a distancia, Sin embargo Graham Bell no fue el inventor de este aparato, sino solamente el primero en patentarlo. Esto ocurrió en 1876. El 11 de junio de 2002 el Congreso de Estados Unidos aprobó la resolución 269, por la que se reconocía que el inventor del teléfono había sido Antonio Meucci, que lo llamó teletrófono, y no Alexander Graham Bell
  • 30.  Las conexiones de Internet por cable le permiten permanecer conectado a Internet de manera permanente. No se debe esperar a que se establezca la conexión con el proveedor de servicios porque ya se está conectado directamente al mismo.  SATELITE: Las señales llegan al satélite desde la estación en tierra por el "haz ascendente" y se envían a la tierra desde el satélite por el "haz descendente". Para evitar interferencias entre los dos haces.  BANDA ANCHA El concepto de banda ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas deinformación.
  • 31.  SEGURIDAD EN LA RED La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:  Esto puede incluir:  evitar que personas no autorizadas intervengan en el sistema con fines malignos  evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema  asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios
  • 32.  Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos. Ping -a: devuelve el nombre del host. Ping -l: establece el tamaño del buffer. Por defecto el valor es 32. Ping -f: impide que se fragmenten los paquetes. Ping -n (valor): realiza la prueba de ping durante un determinado número de ocasiones. Ping -iTTL: permite cambiar el valor delTTL.TTL sería sustituido por el nuevo valor.