SlideShare una empresa de Scribd logo
Maestra : Faridy
Alumna: Isis Andrea Roblero Cano
                6 A INFORMATICA
Anexos
 Transmisión  de datos analógicos
 Este tipo de transmisión se refiere a un esquema en
  el que los datos que serán transmitidos ya están en
  formato analógico. Por eso, para transmitir esta
  señal, el DCTE (Equipo de Terminación de Circuito
  de Datos) debe combinar continuamente la señal
  que será transmitida y la onda portadora, de
  manera que la onda que transmitirá será una
  combinación de la onda portadora y la señal
  transmitida. En el caso de la transmisión por
  modulación de la amplitud, por ejemplo, la
  transmisión se llevará a cabo de la siguiente forma:
   Transmisión de datos digitales
   Cuando aparecieron los datos digitales, los sistemas de
    transmisión todavía eran analógicos. Por eso fue necesario
    encontrar la forma de transmitir datos digitales en forma
    analógica.
   La solución a este problema fue el módem. Su función es:
   En el momento de la transmisión: debe convertir los datos
    digitales (una secuencia de 0 y 1) en señales analógicas (variación
    continua de un fenómeno físico). Este proceso se denomina
    modulación.
   Cuando recibe la transmisión: debe convertir la señal analógica
    en datos digitales. Este proceso se denomina demodulación.
   De hecho, la palabra módem es un acrónimo para
    MOdulador/DEModulador...
Anexos
   Se conoce como banda ancha en telecomunicaciones a la transmisión de
    datos simétricos por la cual se envían simultáneamente varias piezas de
    información, con el objeto de incrementar la velocidad de transmisión
    efectiva. En ingeniería de redes este término se utiliza también para los
    métodos en donde dos o más señales comparten un medio de transmisión.
      Los routers que operan con velocidades mayores a 100 Mbps también son
    banda ancha, pues obtienen velocidades de transmisión simétricas.
   El concepto de Banda Ancha ha evolucionado con los años. La velocidad
    que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de
    256 Kb/s. Posteriormente han surgido versiones más modernas y
    desarrolladas de este último, llegando a alcanzar desde la velocidad de 512
    Kb/s hasta los 2 Mb/s simétricos en la actualidad. Al concepto de Banda
    Ancha hay que atribuirle otras características además de la velocidad como
    son la interactividad, digitalización y conexión o capacidad de acceso
    (función primordial de la Banda Ancha). Patterson ya hablaba de que la
    conexión de Banda Ancha depende de la red de comunicaciones, de las
    prestaciones del servicio.
Anexos
   La transmisión síncrona se hace con un ritmo que se genera
    centralizadamente en la red y es el mismo para el emisor
    como para el receptor. La información útil es transmitida
    entre dos grupos, denominados genéricamente delimitadores.
   Algunas de las características de la transmisión síncrona son:
   Los bloques a ser transmitidos tienen un tamaño que oscila
    entre 128 y 1,024 bytes.
   La señal de sincronismo en el extremo fuente, puede ser
    generada por el equipo terminal de datos o por el módem.
   El rendimiento de la transmisión síncrona, cuando se
    transmiten bloques de 1,024 bytes y se usan no más de 10
    bytes de cabecera y terminación, supera el 99 por 100.
 Posee  un alto rendimiento en la transmisión.
 Los equipamientos necesarios son de
  tecnología más completa y de costos más
  altos.
 Son especialmente aptos para ser usados en
  transmisiones de altas velocidades (iguales o
  mayores a 1,200 baudios de velocidad de
  modulación).
 El flujo de datos es más regular.
Anexos
   En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje
    de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no
    sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe
    contener, aparte del mensaje en sí, una información sobre cuando empieza el
    mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que
    decodificar.
   En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un
    bit denominado de cabecera o de arranque, y uno o dos bits denominados de
    terminación o de parada.
   El bit de arranque tiene dos funciones de sincronización de los relojes del
    transmisor y del receptor.
   El bit o bits de parada, se usan para separar un carácter del siguiente.
   Normalmente, a continuación de los bits de información se acostumbra agregar un
    bit de paridad (par o impar).
   Algunas de las características de la transmisión asíncrona son:
   Los equipos terminales que funcionan en modo asíncrono, se denominan también
    “terminales en modo carácter”.
   La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.
   La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200
    baudios.
   El rendimiento de usar un bit de arranque y dos de parada, en una señal que use
    código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
 En caso de errores se pierde siempre una
  cantidad pequeña de caracteres, pues éstos se
  sincronizan y se transmiten de uno en uno.
 Bajo rendimiento de transmisión, dada la
  proporción de bits útiles y de bits de
  sincronismo, que hay que transmitir por cada
  carácter.
 Es un procedimiento que permite el uso de
  equipamiento más económico y de tecnología
  menos sofisticada.
 Se adecua más fácilmente en aplicaciones,
  donde el flujo transmitido es más irregular.
 Son especialmente aptos, cuando no se necesitan
  lograr altas velocidades.
 Cada vez son más los hogares con varios
 ordenadores o dispositivos capaces de
 conectarse a un ordenador o a Internet. Ello
 hace que sea fácil acabar llenando la casa de
 cables, que cruzan varias paredes para
 conectar unos aparatos a otros.
 Desafortunadamente, no todos los usuarios
 están dispuestos a meterse en semejante lío
 de instalación, y muchas viviendas no tienen
 espacio suficiente para albergar de forma
 continua un ordenador
   TECNOLOGÍA INALÁMBRICA

   Las redes inalámbricas se han desarrollado muy rápidamente al calor de estas nuevas necesidades La
    mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para conectar un par
    de ordenadores a Internet, sin tener que tirar cable a dos habitaciones.

   WIFI

   El primero opera a menos velocidad, aunque es más barato. No tiene sentido adquirir un emisor rápido
    para conectarlo a un receptor lento, así que los estándares deben coincidir en todos los elementos de la
    red.Las redes inalámbricas implican que todos los aparatos que se vayan a conectar deben tener su
    propio receptor Wi-Fi

   TECNOLOGÍAS TELEFÓNICAS

   La Red Telefónica es una red de comunicación diseñada primordialmente para la transmisión de voz, Se
    trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con una
    central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular

   TECNOLOGÍAS PLC

   La red de suministro eléctrico no ha sido concebida para el transporte de señales de alta frecuencia
   El principal desafío de las PLC es "conseguir" un ancho de banda con un bajo nivel de emisión, donde la
    energía eléctrica de transmisión se limite en la línea eléctrica, o un tratamiento de la señal con las
    mejores prestaciones posibles para superar esta restricción en los niveles de emisión.
Anexos
Anexos
Anexos
 Lasorganizaciones de estandarización son
 organismos encargados de establecer los diferentes
 estándares utilizados en diferentes áreas:
 telecomunicaciones, redes, sistemas móviles, etc, a
 nivel mundial. Existe una variedad muy grande de
 organizaciones de estandarización en el mundo,
 aquí se presentan algunas de ellas.
   ADSL        Forum Asymmetric Digital Subscriber Line
   ANSI        American National Standards Institute
   ATM Forum   Asynchronous Transfer Mode
   ETSI        European Telecommunications Standards Institute
   IEEE        Institute of Electrical and Electronics Engineers
   IETF        Internet Engineering Task Force
   ISO         International Organization for Standarization
   ITU         International Telecommunications Union
   SANS        System Administration Network Security
   TIA         Telecommunications Industry Association
 La estandarización forma parte de los seis pasos
  necesarios para llevar a cabo la limpieza de datos. Esta
  consiste en separar la información en diferentes
  campos, así como unificar ciertos criterios para un
  mejor manejo y manipulación de los datos.
 Tener datos estandarizados, consistentes y con calidad,
  resulta muy útil y a veces de vital importancia para las
  empresas que utilizan almacenes de datos. Un ejemplo
  de ello son aquellas organizaciones cuyos datos
  referentes a sus clientes son de gran valor.
 El manejo de los nombres y direcciones de los clientes
  no es tarea fácil. Más del 50% de las compañías en
  Internet no pueden responder a las necesidades de
  todos sus clientes y no se pueden relacionar con ellos a
  causa de la falta de calidad en sus datos.
   Para comunicarse efectivamente con sus clientes, por teléfono, por correo
    o por cualquier otra vía, una empresa debe mantener una lista de sus
    clientes extraordinariamente limpia. Esto no solo provoca que existan
    menos correos devueltos y más envíos precisos, sino que además, mejora
    la descripción y análisis de los clientes, que se traduce en un servicio más
    rápido y profesional.
   Hay muchos ejemplos de aplicaciones basadas en la información del cliente
    que necesitan que sus datos, y principalmente sus direcciones tengan
    integridad, algunos de ellos son:
   Sistemas CRM (Customer Relationship Management, Gestión de las
    Relaciones con el Cliente)
   E-Business (Negocios electrónicos)
   Call Centers (Oficina o compañía centralizada que responde llamadas
    telefónicas de clientes o que hacen llamadas a clientes (telemarketing))
   Sistemas de Marketing
   Del mismo modo, podemos mencionar algunas de las organizaciones que
    mayormente son beneficiadas por la limpieza de los datos de sus clientes.
   Bancos y Finanzas
   Gobierno
   Salud
   Telecomunicaciones
Anexos
 esun periférico que permite la comunicación con
 aparatos conectados entre si y también permite
 compartir recursos entre dos o más computadoras
 (discos duros, CD-ROM, impresoras, etc). A las
 tarjetas de red también se les llama NIC (por
 network interface card; en español "tarjeta de
 interfaz de red"). Hay diversos tipos de adaptadores
 en función del tipo de cableado o arquitectura que
 se utilice en la red (coaxial fino, coaxial grueso,
 Token Ring, etc.), pero actualmente el más común
 es del tipo Ethernet utilizando una interfaz o
 conector RJ-45.
Token Ring
 Las tarjetas para red Token Ring han caído hoy en
  día casi en desuso, debido a la baja velocidad y
  elevado costo respecto de Ethernet. Tenían un
  conector DB-9. También se utilizó el conector RJ-45
  para las NICs (tarjetas de redes) y los MAUs
  (Multiple Access Unit- Unidad de múltiple acceso
  que era el núcleo de una red Token Ring).
ARCNET
 Las tarjetas para red ARCNET utilizaban
  principalmente conectores BNC y/o RJ-45.
Ethernet
 Las tarjetas de red Ethernet utilizan conectores RJ-
  45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII
  (1000). El caso más habitual es el de la tarjeta o
  NIC con un conector RJ-45, aunque durante la
  transición del uso mayoritario de cable coaxial (10
  Mbps) a par trenzado (100 Mbps) abundaron las
  tarjetas con conectores BNC y RJ-45 e incluso BNC /
  AUI / RJ-45 (en muchas de ellas se pueden ver
  serigrafiados los conectores no usados). Con la
  entrada de las redes Gigabit y el que en las casas
  sea frecuente la presencias de varios ordenadores
  comienzan a verse tarjetas y placas base (con NIC
  integradas) con 2 y hasta 4 puertos RJ-45, algo
  antes reservado a los servidores.
 Wi-Fi
 Artículo principal: Wi-Fi.
 También son NIC las tarjetas inalámbricas o
  wireless, las cuales vienen en diferentes variedades
  dependiendo de la norma a la cual se ajusten,
  usualmente son 802.11a, 802.11b y 802.11g. Las
  más populares son la 802.11b que transmite a 11
  Mbps (1,375 MB/s) con una distancia teórica de 100
  metros y la 802.11g que transmite a 54 Mbps (6,75
  MB/s).
 La velocidad real de transferencia que llega a
  alcanzar una tarjeta WiFi con protocolo 11.b es de
  unos 4Mbps (0,5 MB/s) y las de protocolo 11.g
  llegan como máximo a unos 20Mbps (2,6 MB/s).
Anexos
 Tipos de cableado
 Para conectar entre sí varios dispositivos en una red,
  existen diversos medios físicos de transmisión de
  datos. Una opción puede ser la utilización de cables.
  Existen varios tipos de cables, pero los más comunes
  son:
 Cable Coaxial
 Doble par trenzado
 Fibra óptica
 El cable coaxial es la forma de cableado
  preferida desde hace tiempo por el simple
  hecho de que es barato y fácil de manejar
  (debido a su peso, flexibilidad, etc.).
 Un cable coaxial está compuesto por un hilo
  de cobre central (denominado núcleo) que
  está rodeado por un material aislante y
  luego, por una protección de metal trenzada
La funda protege al cable del entorno
externo. Generalmente está hecha
fabricada en caucho (o, a veces,
Cloruro de Polivinilo (PVC) o Teflón).
La protección (cubierta de metal) que
recubre los cables y protege los datos
transmitidos en el medio para que no
haya interferencias (o ruido) y los datos
se puedan distorsionar.
El aislante que rodea al núcleo central
está fabricado en material dieléctrico
que evita cualquier contacto con la
protección que pueda causar
interacciones eléctricas
(cortocircuitos).
El núcleo, que realiza la tarea de
transportar los datos. Consiste en un
solo hilo de cobre, o en varias fibras
trenzadas.
Anexos
 (denominado  Thinnet o CheaperNet) es un
 cable delgado (6 mm. de diámetro) que, por
 convención, es blanco (o grisáceo). Este
 cable es muy flexible y se puede utilizar en
 la mayoría de las redes, conectándolo
 directamente a la tarjeta de red. Es capaz de
 transportar una señal hasta unos 185 metros,
 sin que se pierda la señal.
 Forma parte de la familia RG-58 cuya
 impedancia (resistencia) es de 50 ohms. Los
 diferentes tipos de cable coaxial delgado se
 diferencian por su parte central (núcleo).
   (Thicknet o Thick Ethernet también se denomina
    Cable Amarillo, ya que, por convención, es de
    color amarillo) es un cable protegido con un
    diámetro más grueso (12 mm.) y 50 ohm de
    impedancia. Se utilizó durante mucho tiempo en
    las redes Ethernet, motivo por el cual también
    se lo conoce como "Cable Estándar Ethernet".
    Siendo que posee un núcleo con un diámetro más
    grueso, es capaz de transportar señales a través
    de grandes distancias: hasta 500 metros sin
    perder la señal (y sin reamplificación de la
    señal). Posee un ancho de banda de 10 Mbps y
    frecuentemente se utiliza como cable principal
    para conectar redes cuyos equipos están
    conectados por Thinnet. Sin embargo, debido a
    su diámetro, es menos flexible que el Thinnet.
   Thinnet y Thicknet se conectan utilizando un transceptor. Está
    equipado con un enchufe llamado "vampiro" que realiza la
    verdadera conexión física hacia la parte central del Thinnet,
    perforando la cubierta aislante. El cable transceptor (drop cable) se
    enchufa a un conector AUI (Attachment Unit Interface (Conexión de
    Unidad de Interfaz)), también denominado conector DIX (Digital
    Intel Xerox) o a un conector DB 15 (SUB-D 15).
   Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o
    British Naval Connector) para conectar los cables a los equipos.
    Los siguientes conectores pertenecen ala familia BNC:
   Conector del cable BNC: está soldado o plegado al extremo final del cable.
   Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red.
   Prolongador BNC: une dos segmentos del cable coaxial para crear uno más largo.
   Terminador BNC: se coloca en cada extremo de un cable en una red Bus para
    absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede
    funcionar sin ellos. Dejaría de funcionar
   En su forma más simple, el cable de par trenzado
    consiste en dos hilos de cobre trenzados dentro de un
    cordón y cubiertas por un aislante.
   Generalmente, el cable está compuesto por varios
    pares trenzados agrupados todos juntos dentro de
    una funda de protección. La forma trenzada elimina
    el ruido (interferencia eléctrica) debido a pares
    adyacentes u otras fuentes de interferencia
    (motores, relés, transformadores).
   Por lo tanto, el par trenzado es adecuado para una
    red local que tenga pocos nodos, un presupuesto
    limitado y una conectividad simple. Sin embargo, en
    distancias largas y a altas velocidades, no garantiza la
    integridad de los datos (es decir, que no haya pérdida
    en la transmisión de datos).
 Par trenzado protegido (STP, por sus siglas en inglés
  (Shielded Twisted Pair)),
 Par trenzado no protegido (UTP, por sus siglas en
  inglés (Unshielded Twisted-Pair)).
 El cable UTP cumple con la especificación
  10BaseT. Este es el tipo de cable de par
  trenzado más utilizado, fundamentalmente
  en redes locales. A continuación le
  mostraremos algunas de sus características:
 Longitud máxima de segmentación: 100
  metros
 Composición: 2 hilos de cobre recubiertos
  por un material aislante
 Estándares UTP: determinan el número de
  vueltas por pie (33 cm.) del cable, según el
  uso que se le quiera dar
 UTP: recopilado en la EIA/TIA (Electronic Industries
 Association / Telecommunication Industries
 Association (Asociación de Industrias Electrónicas /
 Asociación de Industrias de la Telecomunicación))
 Commercial Building Wiring Standard 568. El
 estándar EIA/TIA 568 utiliza UTP para crear
 estándares que se apliquen a todo tipo de espacios
 y situaciones de cableado, garantizando de esta
 manera productos homogéneos al público. Estos
 estándares incluyen cinco categorías de cables UTP:
 Categoría 1: Cable de teléfono tradicional (transmisión
  de voz pero no de datos)
 Categoría 2: Transmisión de datos hasta un máximo de 4
  Mb/s (RNIS). Este tipo de cable contiene 4 pares
  trenzados.
 Categoría 3: máximo de hasta 10 Mb/s. Este tipo de
  cable contiene 4 pares trenzados y 3 trenzas por pie
 Categoría 4: máximo de hasta 16 Mb/s. Este tipo de
  cable contiene 4 pares de hilos de cobre trenzados.
 Categoría 5: máximo de hasta 100 Mb/s. Este tipo de
  cable contiene 4 pares de hilos de cobre trenzados.
 Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de
  cable contiene 4 pares de hilos de cobre trenzados.
 El mayor problema de UTP es que es muy susceptible a
  interferencias (señales de una línea que se mezclan con
  las de otra línea). La única solución para esto es utilizar
  una protección.
 Elcable STP (Par Trenzado Protegido) utiliza
 una funda de cobre que es de mejor calidad
 y protege más que la funda utilizada en el
 cable UTP. Contiene una cubierta protectora
 entre los pares y alrededor de ellos. En un
 cable STP, los hilos de cobre de un par están
 trenzados en sí mismos, lo que da como
 resultado un cable STP con excelente
 protección (en otras palabras, mejor
 protección contra interferencias). También
 permite una transmisión más rápida a través
 de distancias más largas.
 Elcable de par trenzado se conecta
 utilizando un conector RJ-45. Este conector
 es similar a un RJ-11, que es el que se utiliza
 en telefonía, pero difiere en algunos puntos:
 el RJ-45 es un poco más grande y no se
 puede insertar en un enchufe hembra RJ-11.
 Además, el RJ-45 tiene ocho clavijas,
 mientras que el RJ-11 no tiene más de seis,
 generalmente sólo cuatro.
 Elcable de fibra óptica tiene numerosas
  ventajas:
 Poco peso
 Inmunidad al ruido
 Baja atenuación
 Soporta una transferencia de datos que
  ronda el orden de los 100 Mbps
 Ancho de banda que va desde decenas de
  Megahertz hasta varios Gigahertz (fibra
  monomodo)
 Elcableado de fibra óptica es particularmente
 apropiado para conexiones entre distribuidores (una
 conexión central con varias construcciones,
 conocida como columna vertebral) ya que permite
 conexiones a través de grandes distancias (desde
 unos pocos kilómetros hasta 60 km., en el caso de
 la fibra de modo único) sin necesitar una conexión a
 tierra. Además, este tipo de cable es muy seguro ya
 que resulta extremadamente difícil perforarlo.
 Sinembargo, a pesar de su flexibilidad mecánica,
 este tipo de cable no es apropiado para conexiones
 de redes locales ya que es muy difícil de instalar y
 además es muy costoso. Por este motivo, se
 prefieren pares trenzados o cables coaxiales para
 conexiones cortas.
Un concentrador o hub es un dispositivo
que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que
dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes
puertos.
Un concentrador funciona repitiendo cada
paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha
recibido el paquete, de forma que todos los
puntos tienen acceso a los datos.
 Hay tres tipos de concentradores: pasivos,
 inteligentes y de conmutación
 Unconcentrador pasivo no hace más que actuar
 como conducto para los datos que van de un
 ordenador en uno de los radios de la rueda a otro
 que se encuentra en otro radio. Hay que conocer
 tres hechos importantes acerca de los
 concentradores pasivos, pues son los que
 constituyen la diferencia con los otros dos tipos de
 concentrador. Primero, los concentradores pasivos
 comparten todo el ancho de banda de la red
 internamente.
 Segundo, con un concentrador pasivo, la
 única información que tenemos de lo que
 está pasando es un LED que indica cuándo
 está conectado un ordenador a un puerto (el
 LED es una pequeña luz) y cuándo hay tráfico
 que proviene o se dirige a ese ordenador (el
 LED está intermitente).
 Tercero,un concentrador pasivo hace que
 una red Ethernet parezca ser un segmento,
 limitando las distancias máximas y
 aumentando las colisiones.
   Un concentrador de conmutación, también llamado un
    conmutador, lee la dirección de destino de cada
    paquete y lo envía al puerto correcto (en lugar de
    enviarlo simultáneamente a todos los puertos, excepto
    en el caso de ciertos paquetes de difusión especiales
    utilizados por DHCP y algunos otros protocolos). Esta
    diferencia con los concentradores pasivos proporciona
    una importante ventaja: dado que cada puerto es una
    conexión independiente entre los aparatos conectados,
    en lugar de compartida, cada conexión recibe todo el
    ancho de banda disponible en ese tipo de red. Los
    concentradores de conmutación también son útiles para
    conectar concentradores pasivos u otros concentradores
    de conmutación en configuraciones de red más grandes.
 Unconcentrador inteligente añade funciones que
 permiten a los administradores de red controlar el
 tráfico que atraviesa el concentrador y configurar
 cada puerto independientemente. Generalmente,
 se utilizan estas funciones a través de un navegador
 Web conectado a un servidor Web integrado en el
 concentrador. Es inusual que se necesite un
 concentrador inteligente en una red pequeña.
   Un repetidor es un dispositivo sencillo utilizado para
    regenerar una señal entre dos nodos de una red. De esta
    manera, se extiende el alcance de la red. El repetidor
    funciona solamente en elnivel físico (capa 1 del modelo
    OSI), es decir que sólo actúa sobre la información binaria
    que viaja en la línea de transmisión y que no puede
    interpretar los paquetes de información.

 Los"Hubs" y "Switches" llevan acabo la
 conectividad de una Red Local (LAN "Local
 Area Network"), aparentemente las palabras
 "Hubs" y "Switches" parecieran términos
 intercambiables pero no lo son. Aunque en
 ocasiones se utilizan términos como
 "Switching Hubs" ambas palabras tienen un
 significado distinto, sin embargo, para
 entender las diferencias entre un "Hub" y un
 "Switch" así como sus beneficios es necesario
 conocer el Protocolo "Ethernet"
 El"Hub" básicamente extiende la funcionalidad de
 la red (LAN) para que el cableado pueda ser
 extendido a mayor distancia, es por esto que un
 "Hub" puede ser considerado como una repetidora.
 El problema es que el "Hub" transmite estos
 "Broadcasts" a todos los puertos que contenga, esto
 es, si el "Hub" contiene 8 puertos ("ports"), todas las
 computadoras que estén conectadas al "Hub"
 recibirán la misma información, y como se
 mencionó anteriormente , en ocasiones resulta
 innecesario y excesivo
   Un "Switch" es considerado un "Hub" inteligente, cuando
    es inicializado el "Switch", éste empieza a reconocer las
    direcciones "MAC" que generalmente son enviadas por
    cada puerto, en otras palabras, cuando llega
    información al "Switch" éste tiene mayor conocimiento
    sobre que puerto de salida es el más apropiado, y por lo
    tanto ahorra una carga ("bandwidth") a los demás
    puertos del "Switch", esta es una de la principales
    razones por la cuales en Redes por donde viaja Vídeo o
    CAD, se procura utilizar "Switches" para de esta forma
    garantizar que el cable no sea sobrecargado con
    información que eventualmente sería descartada por las
    computadoras finales,en el proceso, otorgando el mayor
    ancho de banda ("bandwidth") posible a los Vídeos o
    aplicaciones CAD.
Anexos
 Un  router es un dispositivo de interconexión
  de redes informáticas que permite asegurar
  el enrutamiento de paquetes entre redes o
  determinar la ruta que debe tomar el
  paquete de datos.
 Cuando un usuario accede a una URL, el
  cliente web (navegador) consulta al servidor
  de nombre de dominio, el cual le indica la
  dirección IP del equipo deseado.
 Laestación de trabajo envía la solicitud al router
 más cercano, es decir, a la pasarela predeterminada
 de la red en la que se encuentra. Este router
 determinará así el siguiente equipo al que se le
 enviarán los datos para poder escoger la mejor ruta
 posible. Para hacerlo, el router cuenta con tablas
 de enrutamiento actualizadas, que son verdaderos
 mapas de los itinerarios que pueden seguirse para
 llegar a la dirección de destino. Existen numerosos
 protocolos dedicados a esta tarea.
Anexos

Más contenido relacionado

La actualidad más candente

Transmision 1.a
Transmision 1.aTransmision 1.a
Transmision 1.a
gabriel Carrillo
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
tkiero
 
Tecnologia XDSL
Tecnologia  XDSLTecnologia  XDSL
Tecnologia XDSL
Masso_07
 
construir una red de area local
construir una red de area localconstruir una red de area local
construir una red de area local
Gaby Navarro
 
008 teoria de-redes
008 teoria de-redes008 teoria de-redes
008 teoria de-redes
Mary Tenelema
 
Presentacion curso redes de acceso xdsl
Presentacion curso redes de acceso xdslPresentacion curso redes de acceso xdsl
Presentacion curso redes de acceso xdsl
tifon84
 
XDSL
XDSLXDSL
adslNuevo presentación de microsoft power point
adslNuevo presentación de microsoft power pointadslNuevo presentación de microsoft power point
adslNuevo presentación de microsoft power point
Roberto Morales
 
xDSL
xDSLxDSL
Conexiones a internet
Conexiones a internetConexiones a internet
Conexiones a internet
Sol241992
 
Tipos de conexión a internet
Tipos de conexión a internetTipos de conexión a internet
Tipos de conexión a internet
chikigar27
 
comunicacion y redes
comunicacion y redescomunicacion y redes
comunicacion y redes
ikcaviedesp
 
Telematica
TelematicaTelematica
Telematica
jemarinoi
 
REDES
REDESREDES
REDES
amtv
 
Comunicación Y Redes
Comunicación Y RedesComunicación Y Redes
Comunicación Y Redes
Comdat4
 
Tecnologías xDSL
Tecnologías xDSLTecnologías xDSL
Tecnologías xDSL
Camilo Garzon
 
Comunicaciony Redes
Comunicaciony RedesComunicaciony Redes
Comunicaciony Redes
jemarinoi
 

La actualidad más candente (17)

Transmision 1.a
Transmision 1.aTransmision 1.a
Transmision 1.a
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Tecnologia XDSL
Tecnologia  XDSLTecnologia  XDSL
Tecnologia XDSL
 
construir una red de area local
construir una red de area localconstruir una red de area local
construir una red de area local
 
008 teoria de-redes
008 teoria de-redes008 teoria de-redes
008 teoria de-redes
 
Presentacion curso redes de acceso xdsl
Presentacion curso redes de acceso xdslPresentacion curso redes de acceso xdsl
Presentacion curso redes de acceso xdsl
 
XDSL
XDSLXDSL
XDSL
 
adslNuevo presentación de microsoft power point
adslNuevo presentación de microsoft power pointadslNuevo presentación de microsoft power point
adslNuevo presentación de microsoft power point
 
xDSL
xDSLxDSL
xDSL
 
Conexiones a internet
Conexiones a internetConexiones a internet
Conexiones a internet
 
Tipos de conexión a internet
Tipos de conexión a internetTipos de conexión a internet
Tipos de conexión a internet
 
comunicacion y redes
comunicacion y redescomunicacion y redes
comunicacion y redes
 
Telematica
TelematicaTelematica
Telematica
 
REDES
REDESREDES
REDES
 
Comunicación Y Redes
Comunicación Y RedesComunicación Y Redes
Comunicación Y Redes
 
Tecnologías xDSL
Tecnologías xDSLTecnologías xDSL
Tecnologías xDSL
 
Comunicaciony Redes
Comunicaciony RedesComunicaciony Redes
Comunicaciony Redes
 

Destacado

Capa de expressão plastica
Capa de expressão plasticaCapa de expressão plastica
Capa de expressão plastica
Ana Reis
 
Funcionesdemicrosoftword 110929105533-phpapp01
Funcionesdemicrosoftword 110929105533-phpapp01Funcionesdemicrosoftword 110929105533-phpapp01
Funcionesdemicrosoftword 110929105533-phpapp01
dorado80
 
Desarrollo Arquitectónico
Desarrollo ArquitectónicoDesarrollo Arquitectónico
Desarrollo Arquitectónico
ildepalma
 
Ejercicio analítico utilidad
Ejercicio analítico utilidadEjercicio analítico utilidad
Ejercicio analítico utilidad
Francisco Sanchez
 
Hammerbeck India on My Mind 29.1
Hammerbeck India on My Mind 29.1Hammerbeck India on My Mind 29.1
Hammerbeck India on My Mind 29.1
David Hammerbeck
 
Actividades- Itzel
Actividades- ItzelActividades- Itzel
Actividades- Itzel
Diana Reyes
 
Energia y sustentabilidad
Energia y sustentabilidadEnergia y sustentabilidad
Energia y sustentabilidad
Angela Paola Morfil
 
archeaology
archeaologyarcheaology
archeaology
Grace Gammello
 
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Xabier Perez
 
मित्रो आज World hiv day है
मित्रो आज World hiv day हैमित्रो आज World hiv day है
मित्रो आज World hiv day है
abhinav kapoor
 

Destacado (10)

Capa de expressão plastica
Capa de expressão plasticaCapa de expressão plastica
Capa de expressão plastica
 
Funcionesdemicrosoftword 110929105533-phpapp01
Funcionesdemicrosoftword 110929105533-phpapp01Funcionesdemicrosoftword 110929105533-phpapp01
Funcionesdemicrosoftword 110929105533-phpapp01
 
Desarrollo Arquitectónico
Desarrollo ArquitectónicoDesarrollo Arquitectónico
Desarrollo Arquitectónico
 
Ejercicio analítico utilidad
Ejercicio analítico utilidadEjercicio analítico utilidad
Ejercicio analítico utilidad
 
Hammerbeck India on My Mind 29.1
Hammerbeck India on My Mind 29.1Hammerbeck India on My Mind 29.1
Hammerbeck India on My Mind 29.1
 
Actividades- Itzel
Actividades- ItzelActividades- Itzel
Actividades- Itzel
 
Energia y sustentabilidad
Energia y sustentabilidadEnergia y sustentabilidad
Energia y sustentabilidad
 
archeaology
archeaologyarcheaology
archeaology
 
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
Deja Vu. Qué hacer cuando tu país corta internet. Lecciones Árabes.
 
मित्रो आज World hiv day है
मित्रो आज World hiv day हैमित्रो आज World hiv day है
मित्रो आज World hiv day है
 

Similar a Anexos

Tecnicas de transmicion
Tecnicas de transmicionTecnicas de transmicion
Tecnicas de transmicion
Alejandro Diaz
 
Construccion de una red local
Construccion de una red localConstruccion de una red local
Construccion de una red local
Josebet Poot
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.
Alison Mendoza
 
Temas de Construcción de una Red
Temas de Construcción de una RedTemas de Construcción de una Red
Temas de Construcción de una Red
Elías Peralta
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentación
Juan Carlos Sosa
 
Tipos de conexiones de red
Tipos de conexiones de redTipos de conexiones de red
Tipos de conexiones de red
Micheel_Flores
 
Ximena luje
Ximena lujeXimena luje
Ximena luje
ximena
 
Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado
PABLO ALEXANDER DELGADO CHACIN
 
Temas
TemasTemas
Temas
Cbtis
 
TEMAS'
TEMAS' TEMAS'
TEMAS'
Cbtis
 
Temas
TemasTemas
Temas
Cbtis
 
TRABAJO DE VACACIONES
TRABAJO DE VACACIONESTRABAJO DE VACACIONES
TRABAJO DE VACACIONES
Cbtis
 
Modems
ModemsModems
Modems
Erik Saenz
 
Servicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociadoServicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociado
willmaster
 
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTicaD:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
ESCachuli
 
Red Informática
Red InformáticaRed Informática
Red Informática
ESCachuli
 
Transmisión de datos, Ezzio
Transmisión de datos, Ezzio Transmisión de datos, Ezzio
Transmisión de datos, Ezzio
EzzioGonzalez
 
Redes introducción
Redes introducciónRedes introducción
Redes introducción
lenin93
 
red lan
red lanred lan
red lan
jchancanche
 
Unidad i
Unidad iUnidad i
Unidad i
Andrea Yulieth
 

Similar a Anexos (20)

Tecnicas de transmicion
Tecnicas de transmicionTecnicas de transmicion
Tecnicas de transmicion
 
Construccion de una red local
Construccion de una red localConstruccion de una red local
Construccion de una red local
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.
 
Temas de Construcción de una Red
Temas de Construcción de una RedTemas de Construcción de una Red
Temas de Construcción de una Red
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentación
 
Tipos de conexiones de red
Tipos de conexiones de redTipos de conexiones de red
Tipos de conexiones de red
 
Ximena luje
Ximena lujeXimena luje
Ximena luje
 
Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado Transmision de Datos Pablo Delgado
Transmision de Datos Pablo Delgado
 
Temas
TemasTemas
Temas
 
TEMAS'
TEMAS' TEMAS'
TEMAS'
 
Temas
TemasTemas
Temas
 
TRABAJO DE VACACIONES
TRABAJO DE VACACIONESTRABAJO DE VACACIONES
TRABAJO DE VACACIONES
 
Modems
ModemsModems
Modems
 
Servicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociadoServicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociado
 
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTicaD:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
D:-4 Miguel GarcíA Tic2\Power Point\Red InformáTica
 
Red Informática
Red InformáticaRed Informática
Red Informática
 
Transmisión de datos, Ezzio
Transmisión de datos, Ezzio Transmisión de datos, Ezzio
Transmisión de datos, Ezzio
 
Redes introducción
Redes introducciónRedes introducción
Redes introducción
 
red lan
red lanred lan
red lan
 
Unidad i
Unidad iUnidad i
Unidad i
 

Último

Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
Imagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdfImagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdf
ShimmyKoKoBop
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
AndresAuquillaOrdone
 
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docxEXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
d33673240a
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Cátedra Banco Santander
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
dairatuctocastro
 
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚPLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
Ferrer17
 
ejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptxejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptx
gersonobedgabrielbat1
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Cátedra Banco Santander
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
Cátedra Banco Santander
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
Cátedra Banco Santander
 
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptxUT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
Leonardo Salvatierra
 
Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...
Cátedra Banco Santander
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
Verito51
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
GavieLitiumGarcia
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
JonathanCovena1
 
Taller Intensivo de Formación Continua 2024
Taller Intensivo de Formación Continua 2024Taller Intensivo de Formación Continua 2024
Taller Intensivo de Formación Continua 2024
maria larios
 

Último (20)

Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
Imagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdfImagenes-en-la-Comunicacion-Didactica.pdf
Imagenes-en-la-Comunicacion-Didactica.pdf
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
 
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docxEXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
EXPERIENCIA DE APRENDIZAJE N° 09 01 AL 19 DE JULIO.docx
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
 
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚPLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
 
ejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptxejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptx
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
 
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptxUT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
UT 3 LA PLANIFICACIÓN CURRICULAR DESDE LOS ELEMENTOS CURRICULARES.pptx
 
Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...Los Formularios de Google: creación, gestión y administración de respuestas (...
Los Formularios de Google: creación, gestión y administración de respuestas (...
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdfSEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
SEP. Presentación. Taller Intensivo FCD. Julio 2024.pdf
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
 
Taller Intensivo de Formación Continua 2024
Taller Intensivo de Formación Continua 2024Taller Intensivo de Formación Continua 2024
Taller Intensivo de Formación Continua 2024
 

Anexos

  • 1. Maestra : Faridy Alumna: Isis Andrea Roblero Cano 6 A INFORMATICA
  • 3.  Transmisión de datos analógicos  Este tipo de transmisión se refiere a un esquema en el que los datos que serán transmitidos ya están en formato analógico. Por eso, para transmitir esta señal, el DCTE (Equipo de Terminación de Circuito de Datos) debe combinar continuamente la señal que será transmitida y la onda portadora, de manera que la onda que transmitirá será una combinación de la onda portadora y la señal transmitida. En el caso de la transmisión por modulación de la amplitud, por ejemplo, la transmisión se llevará a cabo de la siguiente forma:
  • 4. Transmisión de datos digitales  Cuando aparecieron los datos digitales, los sistemas de transmisión todavía eran analógicos. Por eso fue necesario encontrar la forma de transmitir datos digitales en forma analógica.  La solución a este problema fue el módem. Su función es:  En el momento de la transmisión: debe convertir los datos digitales (una secuencia de 0 y 1) en señales analógicas (variación continua de un fenómeno físico). Este proceso se denomina modulación.  Cuando recibe la transmisión: debe convertir la señal analógica en datos digitales. Este proceso se denomina demodulación.  De hecho, la palabra módem es un acrónimo para MOdulador/DEModulador...
  • 6. Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Los routers que operan con velocidades mayores a 100 Mbps también son banda ancha, pues obtienen velocidades de transmisión simétricas.  El concepto de Banda Ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la actualidad. Al concepto de Banda Ancha hay que atribuirle otras características además de la velocidad como son la interactividad, digitalización y conexión o capacidad de acceso (función primordial de la Banda Ancha). Patterson ya hablaba de que la conexión de Banda Ancha depende de la red de comunicaciones, de las prestaciones del servicio.
  • 8. La transmisión síncrona se hace con un ritmo que se genera centralizadamente en la red y es el mismo para el emisor como para el receptor. La información útil es transmitida entre dos grupos, denominados genéricamente delimitadores.  Algunas de las características de la transmisión síncrona son:  Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes.  La señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de datos o por el módem.  El rendimiento de la transmisión síncrona, cuando se transmiten bloques de 1,024 bytes y se usan no más de 10 bytes de cabecera y terminación, supera el 99 por 100.
  • 9.  Posee un alto rendimiento en la transmisión.  Los equipamientos necesarios son de tecnología más completa y de costos más altos.  Son especialmente aptos para ser usados en transmisiones de altas velocidades (iguales o mayores a 1,200 baudios de velocidad de modulación).  El flujo de datos es más regular.
  • 11. En la transmisión asíncrona es el emisor el que decide cuando se envía el mensaje de datos a través de la red. En una red asíncrona el receptor por lo consiguiente no sabe exactamente cuando recibirá un mensaje. Por lo tanto cada mensaje debe contener, aparte del mensaje en sí, una información sobre cuando empieza el mensaje y cuando termina, de manera que el receptor conocerá lo que tiene que decodificar.  En el procedimiento asíncrono, cada carácter a ser transmitido es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.  El bit de arranque tiene dos funciones de sincronización de los relojes del transmisor y del receptor.  El bit o bits de parada, se usan para separar un carácter del siguiente.  Normalmente, a continuación de los bits de información se acostumbra agregar un bit de paridad (par o impar).  Algunas de las características de la transmisión asíncrona son:  Los equipos terminales que funcionan en modo asíncrono, se denominan también “terminales en modo carácter”.  La transmisión asíncrona también se le denomina arrítmica o de “start-stop”.  La transmisión asíncrona es usada en velocidades de modulación de hasta 1,200 baudios.  El rendimiento de usar un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
  • 12.  En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno.  Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter.  Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada.  Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.  Son especialmente aptos, cuando no se necesitan lograr altas velocidades.
  • 13.  Cada vez son más los hogares con varios ordenadores o dispositivos capaces de conectarse a un ordenador o a Internet. Ello hace que sea fácil acabar llenando la casa de cables, que cruzan varias paredes para conectar unos aparatos a otros. Desafortunadamente, no todos los usuarios están dispuestos a meterse en semejante lío de instalación, y muchas viviendas no tienen espacio suficiente para albergar de forma continua un ordenador
  • 14. TECNOLOGÍA INALÁMBRICA  Las redes inalámbricas se han desarrollado muy rápidamente al calor de estas nuevas necesidades La mayor parte de los routers inalámbricos que regalan las operadoras sirven tan sólo para conectar un par de ordenadores a Internet, sin tener que tirar cable a dos habitaciones.  WIFI  El primero opera a menos velocidad, aunque es más barato. No tiene sentido adquirir un emisor rápido para conectarlo a un receptor lento, así que los estándares deben coincidir en todos los elementos de la red.Las redes inalámbricas implican que todos los aparatos que se vayan a conectar deben tener su propio receptor Wi-Fi  TECNOLOGÍAS TELEFÓNICAS  La Red Telefónica es una red de comunicación diseñada primordialmente para la transmisión de voz, Se trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con una central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular  TECNOLOGÍAS PLC  La red de suministro eléctrico no ha sido concebida para el transporte de señales de alta frecuencia  El principal desafío de las PLC es "conseguir" un ancho de banda con un bajo nivel de emisión, donde la energía eléctrica de transmisión se limite en la línea eléctrica, o un tratamiento de la señal con las mejores prestaciones posibles para superar esta restricción en los niveles de emisión.
  • 18.  Lasorganizaciones de estandarización son organismos encargados de establecer los diferentes estándares utilizados en diferentes áreas: telecomunicaciones, redes, sistemas móviles, etc, a nivel mundial. Existe una variedad muy grande de organizaciones de estandarización en el mundo, aquí se presentan algunas de ellas.
  • 19. ADSL Forum Asymmetric Digital Subscriber Line  ANSI American National Standards Institute  ATM Forum Asynchronous Transfer Mode  ETSI European Telecommunications Standards Institute  IEEE Institute of Electrical and Electronics Engineers  IETF Internet Engineering Task Force  ISO International Organization for Standarization  ITU International Telecommunications Union  SANS System Administration Network Security  TIA Telecommunications Industry Association
  • 20.  La estandarización forma parte de los seis pasos necesarios para llevar a cabo la limpieza de datos. Esta consiste en separar la información en diferentes campos, así como unificar ciertos criterios para un mejor manejo y manipulación de los datos.  Tener datos estandarizados, consistentes y con calidad, resulta muy útil y a veces de vital importancia para las empresas que utilizan almacenes de datos. Un ejemplo de ello son aquellas organizaciones cuyos datos referentes a sus clientes son de gran valor.  El manejo de los nombres y direcciones de los clientes no es tarea fácil. Más del 50% de las compañías en Internet no pueden responder a las necesidades de todos sus clientes y no se pueden relacionar con ellos a causa de la falta de calidad en sus datos.
  • 21. Para comunicarse efectivamente con sus clientes, por teléfono, por correo o por cualquier otra vía, una empresa debe mantener una lista de sus clientes extraordinariamente limpia. Esto no solo provoca que existan menos correos devueltos y más envíos precisos, sino que además, mejora la descripción y análisis de los clientes, que se traduce en un servicio más rápido y profesional.  Hay muchos ejemplos de aplicaciones basadas en la información del cliente que necesitan que sus datos, y principalmente sus direcciones tengan integridad, algunos de ellos son:  Sistemas CRM (Customer Relationship Management, Gestión de las Relaciones con el Cliente)  E-Business (Negocios electrónicos)  Call Centers (Oficina o compañía centralizada que responde llamadas telefónicas de clientes o que hacen llamadas a clientes (telemarketing))  Sistemas de Marketing  Del mismo modo, podemos mencionar algunas de las organizaciones que mayormente son beneficiadas por la limpieza de los datos de sus clientes.  Bancos y Finanzas  Gobierno  Salud  Telecomunicaciones
  • 23.  esun periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
  • 24. Token Ring  Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring). ARCNET  Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.
  • 25. Ethernet  Las tarjetas de red Ethernet utilizan conectores RJ- 45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
  • 26.  Wi-Fi  Artículo principal: Wi-Fi.  También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).  La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).
  • 28.  Tipos de cableado  Para conectar entre sí varios dispositivos en una red, existen diversos medios físicos de transmisión de datos. Una opción puede ser la utilización de cables. Existen varios tipos de cables, pero los más comunes son:  Cable Coaxial  Doble par trenzado  Fibra óptica
  • 29.  El cable coaxial es la forma de cableado preferida desde hace tiempo por el simple hecho de que es barato y fácil de manejar (debido a su peso, flexibilidad, etc.).  Un cable coaxial está compuesto por un hilo de cobre central (denominado núcleo) que está rodeado por un material aislante y luego, por una protección de metal trenzada
  • 30. La funda protege al cable del entorno externo. Generalmente está hecha fabricada en caucho (o, a veces, Cloruro de Polivinilo (PVC) o Teflón). La protección (cubierta de metal) que recubre los cables y protege los datos transmitidos en el medio para que no haya interferencias (o ruido) y los datos se puedan distorsionar. El aislante que rodea al núcleo central está fabricado en material dieléctrico que evita cualquier contacto con la protección que pueda causar interacciones eléctricas (cortocircuitos). El núcleo, que realiza la tarea de transportar los datos. Consiste en un solo hilo de cobre, o en varias fibras trenzadas.
  • 32.  (denominado Thinnet o CheaperNet) es un cable delgado (6 mm. de diámetro) que, por convención, es blanco (o grisáceo). Este cable es muy flexible y se puede utilizar en la mayoría de las redes, conectándolo directamente a la tarjeta de red. Es capaz de transportar una señal hasta unos 185 metros, sin que se pierda la señal. Forma parte de la familia RG-58 cuya impedancia (resistencia) es de 50 ohms. Los diferentes tipos de cable coaxial delgado se diferencian por su parte central (núcleo).
  • 33. (Thicknet o Thick Ethernet también se denomina Cable Amarillo, ya que, por convención, es de color amarillo) es un cable protegido con un diámetro más grueso (12 mm.) y 50 ohm de impedancia. Se utilizó durante mucho tiempo en las redes Ethernet, motivo por el cual también se lo conoce como "Cable Estándar Ethernet". Siendo que posee un núcleo con un diámetro más grueso, es capaz de transportar señales a través de grandes distancias: hasta 500 metros sin perder la señal (y sin reamplificación de la señal). Posee un ancho de banda de 10 Mbps y frecuentemente se utiliza como cable principal para conectar redes cuyos equipos están conectados por Thinnet. Sin embargo, debido a su diámetro, es menos flexible que el Thinnet.
  • 34. Thinnet y Thicknet se conectan utilizando un transceptor. Está equipado con un enchufe llamado "vampiro" que realiza la verdadera conexión física hacia la parte central del Thinnet, perforando la cubierta aislante. El cable transceptor (drop cable) se enchufa a un conector AUI (Attachment Unit Interface (Conexión de Unidad de Interfaz)), también denominado conector DIX (Digital Intel Xerox) o a un conector DB 15 (SUB-D 15).
  • 35. Tanto Thinnet como Thicknet utilizan conectores BNC (Bayonet-Neill-Concelman o British Naval Connector) para conectar los cables a los equipos. Los siguientes conectores pertenecen ala familia BNC:  Conector del cable BNC: está soldado o plegado al extremo final del cable.  Conector BNC T: conecta una tarjeta de red del ordenador a un cable de red.  Prolongador BNC: une dos segmentos del cable coaxial para crear uno más largo.  Terminador BNC: se coloca en cada extremo de un cable en una red Bus para absorber señales de interferencia. Tiene conexión a tierra. Una red bus no puede funcionar sin ellos. Dejaría de funcionar
  • 36. En su forma más simple, el cable de par trenzado consiste en dos hilos de cobre trenzados dentro de un cordón y cubiertas por un aislante.  Generalmente, el cable está compuesto por varios pares trenzados agrupados todos juntos dentro de una funda de protección. La forma trenzada elimina el ruido (interferencia eléctrica) debido a pares adyacentes u otras fuentes de interferencia (motores, relés, transformadores).  Por lo tanto, el par trenzado es adecuado para una red local que tenga pocos nodos, un presupuesto limitado y una conectividad simple. Sin embargo, en distancias largas y a altas velocidades, no garantiza la integridad de los datos (es decir, que no haya pérdida en la transmisión de datos).
  • 37.  Par trenzado protegido (STP, por sus siglas en inglés (Shielded Twisted Pair)),  Par trenzado no protegido (UTP, por sus siglas en inglés (Unshielded Twisted-Pair)).
  • 38.  El cable UTP cumple con la especificación 10BaseT. Este es el tipo de cable de par trenzado más utilizado, fundamentalmente en redes locales. A continuación le mostraremos algunas de sus características:  Longitud máxima de segmentación: 100 metros  Composición: 2 hilos de cobre recubiertos por un material aislante  Estándares UTP: determinan el número de vueltas por pie (33 cm.) del cable, según el uso que se le quiera dar
  • 39.  UTP: recopilado en la EIA/TIA (Electronic Industries Association / Telecommunication Industries Association (Asociación de Industrias Electrónicas / Asociación de Industrias de la Telecomunicación)) Commercial Building Wiring Standard 568. El estándar EIA/TIA 568 utiliza UTP para crear estándares que se apliquen a todo tipo de espacios y situaciones de cableado, garantizando de esta manera productos homogéneos al público. Estos estándares incluyen cinco categorías de cables UTP:
  • 40.  Categoría 1: Cable de teléfono tradicional (transmisión de voz pero no de datos)  Categoría 2: Transmisión de datos hasta un máximo de 4 Mb/s (RNIS). Este tipo de cable contiene 4 pares trenzados.  Categoría 3: máximo de hasta 10 Mb/s. Este tipo de cable contiene 4 pares trenzados y 3 trenzas por pie  Categoría 4: máximo de hasta 16 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.  Categoría 5: máximo de hasta 100 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.  Categoría 5e: máximo de hasta 1000 Mb/s. Este tipo de cable contiene 4 pares de hilos de cobre trenzados.  El mayor problema de UTP es que es muy susceptible a interferencias (señales de una línea que se mezclan con las de otra línea). La única solución para esto es utilizar una protección.
  • 41.  Elcable STP (Par Trenzado Protegido) utiliza una funda de cobre que es de mejor calidad y protege más que la funda utilizada en el cable UTP. Contiene una cubierta protectora entre los pares y alrededor de ellos. En un cable STP, los hilos de cobre de un par están trenzados en sí mismos, lo que da como resultado un cable STP con excelente protección (en otras palabras, mejor protección contra interferencias). También permite una transmisión más rápida a través de distancias más largas.
  • 42.  Elcable de par trenzado se conecta utilizando un conector RJ-45. Este conector es similar a un RJ-11, que es el que se utiliza en telefonía, pero difiere en algunos puntos: el RJ-45 es un poco más grande y no se puede insertar en un enchufe hembra RJ-11. Además, el RJ-45 tiene ocho clavijas, mientras que el RJ-11 no tiene más de seis, generalmente sólo cuatro.
  • 43.  Elcable de fibra óptica tiene numerosas ventajas:  Poco peso  Inmunidad al ruido  Baja atenuación  Soporta una transferencia de datos que ronda el orden de los 100 Mbps  Ancho de banda que va desde decenas de Megahertz hasta varios Gigahertz (fibra monomodo)
  • 44.  Elcableado de fibra óptica es particularmente apropiado para conexiones entre distribuidores (una conexión central con varias construcciones, conocida como columna vertebral) ya que permite conexiones a través de grandes distancias (desde unos pocos kilómetros hasta 60 km., en el caso de la fibra de modo único) sin necesitar una conexión a tierra. Además, este tipo de cable es muy seguro ya que resulta extremadamente difícil perforarlo.
  • 45.  Sinembargo, a pesar de su flexibilidad mecánica, este tipo de cable no es apropiado para conexiones de redes locales ya que es muy difícil de instalar y además es muy costoso. Por este motivo, se prefieren pares trenzados o cables coaxiales para conexiones cortas.
  • 46. Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
  • 47.  Hay tres tipos de concentradores: pasivos, inteligentes y de conmutación
  • 48.  Unconcentrador pasivo no hace más que actuar como conducto para los datos que van de un ordenador en uno de los radios de la rueda a otro que se encuentra en otro radio. Hay que conocer tres hechos importantes acerca de los concentradores pasivos, pues son los que constituyen la diferencia con los otros dos tipos de concentrador. Primero, los concentradores pasivos comparten todo el ancho de banda de la red internamente.
  • 49.  Segundo, con un concentrador pasivo, la única información que tenemos de lo que está pasando es un LED que indica cuándo está conectado un ordenador a un puerto (el LED es una pequeña luz) y cuándo hay tráfico que proviene o se dirige a ese ordenador (el LED está intermitente).
  • 50.  Tercero,un concentrador pasivo hace que una red Ethernet parezca ser un segmento, limitando las distancias máximas y aumentando las colisiones.
  • 51. Un concentrador de conmutación, también llamado un conmutador, lee la dirección de destino de cada paquete y lo envía al puerto correcto (en lugar de enviarlo simultáneamente a todos los puertos, excepto en el caso de ciertos paquetes de difusión especiales utilizados por DHCP y algunos otros protocolos). Esta diferencia con los concentradores pasivos proporciona una importante ventaja: dado que cada puerto es una conexión independiente entre los aparatos conectados, en lugar de compartida, cada conexión recibe todo el ancho de banda disponible en ese tipo de red. Los concentradores de conmutación también son útiles para conectar concentradores pasivos u otros concentradores de conmutación en configuraciones de red más grandes.
  • 52.  Unconcentrador inteligente añade funciones que permiten a los administradores de red controlar el tráfico que atraviesa el concentrador y configurar cada puerto independientemente. Generalmente, se utilizan estas funciones a través de un navegador Web conectado a un servidor Web integrado en el concentrador. Es inusual que se necesite un concentrador inteligente en una red pequeña.
  • 53. Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en elnivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
  • 54.
  • 55.  Los"Hubs" y "Switches" llevan acabo la conectividad de una Red Local (LAN "Local Area Network"), aparentemente las palabras "Hubs" y "Switches" parecieran términos intercambiables pero no lo son. Aunque en ocasiones se utilizan términos como "Switching Hubs" ambas palabras tienen un significado distinto, sin embargo, para entender las diferencias entre un "Hub" y un "Switch" así como sus beneficios es necesario conocer el Protocolo "Ethernet"
  • 56.  El"Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo
  • 57. Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD.
  • 59.  Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.  Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
  • 60.  Laestación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.