Este documento describe los fundamentos de las redes, incluyendo el concepto de red, tipos de redes, elementos de una red informática, topologías de red, ventajas y desventajas de cada topología, protocolos de red y los modelos OSI y TCP/IP. Explica conceptos clave como topologías como malla, estrella, árbol, bus y anillo, y protocolos importantes como IPX/SPX, DECnet, X.25 y TCP/IP.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
que es una red de computadoras, sus tipos, sus topo logias y ventajas y desventajas de estas, cuales son los componentes básicos de una red, cual es el objetivo principal de una red y que es Internet, intranet, extranet.
Ventajas y desventajas que tiene cada topología de red,Componentes Básicos de una Red,objetivo principal de crear una Red de computadores, Internet, Intranet y Extranet
que es una red de computadoras, sus tipos, sus topo logias y ventajas y desventajas de estas, cuales son los componentes básicos de una red, cual es el objetivo principal de una red y que es Internet, intranet, extranet.
Ventajas y desventajas que tiene cada topología de red,Componentes Básicos de una Red,objetivo principal de crear una Red de computadores, Internet, Intranet y Extranet
ventajas y desventajas que tiene cada topología de red,Componentes Básicos de una Red,objetivo principal de crear una Red de computadores,Internet, Intranet y Extranet
TIPO DE COMPUTADORES,
VENTAJAS Y DESVENTAJAS DE UNA RED,
COMPONENTES BASICOS DE UNA RED,
OBEJETIVO PRINCIPAL DE CREAR COMPUTADORES,
QUE ES INTERNET,
QUE ES INTRANET,
QUE ES EXTRANET.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
2. 1. FUNDAMENTOS DE REDES.
2. CONCEPTO DE RED.
3. TIPOS DE REDES.
4. ELEMENTOS DE UNA RED
INFORMATICA.
5. TOPOLOGIAS DE RED.
6. VENTAJAS Y DESVENTAJAS DE CADA
TOPOLOGIA.
7. PROTOCOLOS DE RED.
8. MODELO OSI.
9. PROTOCOLO TCP/IP
3. • Una red es una interconexión de dos o más computadoras
con el propósito de compartir información y recursos a través
de un medio de comunicación, como puede ser el cable
coaxial.
• El propósito más importante de cualquier red es enlazar
entidades similares al utilizar un conjunto de reglas que
aseguren un servicio confiable. Estas normas podrían quedar
de la siguiente manera:
• •La información debe entregarse de forma confiable sin
ningún daño en los datos.
• •La información debe entregarse de manera consistente.
La red debe ser capaz de determinar hacia dónde se dirige la
información.
• •Las computadoras que forman la red deben ser capaces de
identificarse entre sí o a lo largo de la red.
• •Debe existir una forma estándar de nombrar e identificar las
partes de la red.
4.
5. • Una red es un sistema en el que se conectan entre si varios equipos
independientes para compartir datos y periféricos, tales como disco
duro e impresora. La palabra clave es COMPARTIR
• ¿Qué es una Red? En su nivel más elemental, una red cosiste en
dos equipos conectados entre si con un cable que le permite
compartir datos. Todas las redes, independientemente de su nivel
de sofisticación, surgen de este sistema tan simple.
• Surgen como respuesta a la necesidad de compartir datos de forma
rápida. Los equipos personales son herramientas potentes que
pueden procesar y manipular rápidamente grandes cantidades de
datos, pero no permiten que los usuarios compartan los datos de
forma eficiente.
• Si un equipo personal estuviera conectado a otros equipos
personales, pudiéramos compartir datos y enviar documentos y/o
archivos a otras impresoras. Esta interconexión de equipos y otros
dispositivos se llama una red. El concepto de conectar equipos que
comparten recursos es un sistema de red.
6.
7.
8. Características :
•
• Los canales son propios de los usuarios o empresas.
• Los enlaces son líneas de alta velocidad.
• Las estaciones están cercas entre sí.
• Incrementan la eficiencia y productividad de los trabajos de
oficinas al poder compartir información.
• Las tasas de error son menores que en las redes WAN.
• La arquitectura permite compartir recursos.
• Confiabilidad "transportar datos".
• Transportabilidad "dispositivos".
• Gran procesamiento de información.
• Compartir recursos "periféricos, archivos, etc".
• Confiabilidad "transporte de datos".
• aumentar la disponibilidad de la información.
• Comunicación entre personal de las mismas áreas.
• Ahorro de dinero.
9. – Los elementos que componen una red
informática son:
– los equipos informáticos.
– los medios de interconexión.
– los programas .
– los protocolos que permiten que la
información sea comprensible por todoslos
equipos de la red.
10.
11. • Esquemas para la conexión de redes. El término
topología se refiere a la organización o distribución
física de los equipos, cables y otros componentes
de la red. Topología es el término estándar que
utilizan la mayoría de los profesionales de las
redes cuando se refieren al diseño básico de la
red. También puede conocerse como: esquema
físico, diseño, diagrama o mapa.
• La topología de red es la representación
geométrica de la relación entre todos los enlaces y
los dispositivos que los enlazan entre sí
(habitualmente denominados nodos).
• Para el día de hoy, existen al menos cinco
posibles topologías de
red básicas: malla, estrella,árbol, bus y anillo.
12.
13. • En una topología en malla, cada dispositivo tiene un enlace punto a
punto y dedicado con cualquier otro dispositivo. El
término dedicado significa que el enlace conduce el tráfico
únicamente entre los dos dispositivos que conecta.
• Por tanto, una red en malla completamente conectada necesita n(n-
1)/2 canales fisicos para enlazar n dispositivos. Para acomodar
tantos enlaces, cada dispositivo de la red debe tener suspuertos de
entrada/salida (E/S).
• Una malla ofrece varias ventajas sobre otras topologías de red. En
primer lugar, el uso de los enlaces dedicados garantiza que cada
conexión sólo debe transportar la carga de datos propia de los
dispositivos conectados, eliminando el problema que surge cuando
los enlaces son compartidos por varios dispositivos. En segundo
lugar, una topología en malla es robusta. Si un enlace falla, no
inhabilita todo el sistema.
• Otra ventaja es la privacidad o la seguridad. Cuando un mensaje
viaja a través de una línea dedicada, solamente lo ve el receptor
adecuado. Las fronteras fisicas evitan que otros usuarios puedan
tener acceso a los mensajes.
14. • Ventajas
· Caminos alternativos para la transmisión de datos y
en consecuencia aumento de la confiabilidad de la
red.
· Como cada estación esta unida a todas las demás
existe independencia respecto de la anterior.
· Privacidad o la Seguridad. Cuando un mensaje viaja
a través de una línea dedicada, solamente lo ve el
receptor adecuado.
Desventajas
· Poco económica debido a la abundancia de
cableado.
· Baja eficiencia de las conexiones o enlaces, debido
a la existencia de enlaces redundantes.
15.
16. • En la topología en estrella cada dispositivo solamente tiene
un enlace punto a punto dedicado con el controlador
central, habitualmente llamado concentrador. Los
dispositivos no están directamente enlazados entre sí.
• A diferencia de la topología en malla, la topología en
estrella no permite el tráfico directo de dispositivos. El
controlador actúa como un intercambiador: si un dispositivo
quiere enviar datos a otro, envía los datos al controlador,
que los retransmite al dispositivo final.
• Una topología en estrella es más barata que una topología
en malla. En una red de estrella, cada dispositivo necesita
solamente un enlace y un puerto de entrada/salida para
conectarse a cualquier número de dispositivos.
• Este factor hace que también sea más fácil de
instalar y reconfigurar. Además, es necesario instalar
menos cables, y la conexión, desconexión y traslado de
dispositivos afecta solamente a una conexión: la que existe
entre el dispositivo y el concentrador.
17. • Ventajas
· Cada PC es independiente de los demás.
· Facilidad para detectar PCS que estén causando
problema en la red.
· Control de tráfico centralizado.
· Si alguna de las computadoras falla el
comportamiento de la red sigue sin problemas.
Desventajas
· Su funcionamiento depende del servidor central.
· Su crecimiento depende de la capacidad del
servidor central.
· Requiere más cable que la topología de bus.
18.
19. • La topología en árbol es una variante de la
de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central
que controla el tráfico de la red. Sin embargo, no
todos los dispositivos se conectan directamente al
concentrador central. La mayoría de los
dispositivos se conectan a un concentrador
secundario que, a su vez, se conecta al
concentrador central.
• El controlador central del árbol es un concentrador
activo. Un concentrador activo contiene un
repetidor, es decir, un dispositivo hardware que
regenera los patrones de bits recibidos antes de
retransmitidos.
• Retransmitir las señales de esta forma amplifica su
potencia e incrementa la distancia a la que puede
viajar la señal. Los concentradores secundarios
pueden ser activos o pasivos. Un concentrador
pasivo proporciona solamente una conexión fisica
entre los dispositivos conectados.
20. • Ventajas
· Cableado punto a punto para segmentos
individuales.
· Soportado por multitud de vendedores de
software y de hardware.
Desventajas
· Si se viene abajo el segmento principal todo
el segmento se viene abajo con él.
· Es más difícil su configuración.
21.
22. • Una topología de bus es multipunto. Un cable largo
actúa como una red troncal que conecta todos
los dispositivos en la red.
• Los nodos se conectan al bus mediante cables de
conexión (latiguillos) y sondas. Un cable de
conexión es una conexión que va desde el
dispositivo al cable principal. Una sonda es un
conector que, o bien se conecta al cable principal,
o se pincha en el cable para crear un contacto con
el núcleo metálico.
• Entre las ventajas de la topología de bus se incluye
la sencillez de instalación. El cable troncal puede
tenderse por el camino más eficiente y, después,
los nodos se pueden conectar al mismo mediante
líneas de conexión de longitud variable. De esta
forma se puede conseguir que un bus use menos
cable que una malla, una estrella o una topología
en árbol.
23. • Ventajas
· Facilidad de añadir estaciones de trabajo.
· Manejo de grandes anchos de banda.
· Sistema de simple manejo.
· Requiere menos cable que una topología
estrella.
Desventajas
· Cuando el número de equipos es muy grande el
tiempo de respuesta es más lento.
· Las distorsiones afectan a toda la red.
· Como hay un solo canal, si este falla, falla toda la
red.
24.
25. • En una topología en anillo cada dispositivo
tiene una línea de conexión dedicada y punto
a punto solamente con los dos dispositivos
que están a sus lados. La señal pasa a lo
largo del anillo en una dirección, o de
dispositivo a dispositivo, hasta que alcanza su
destino. Cada dispositivo del anillo incorpora
un repetidor.
• Un anillo es relativamente fácil de instalar y
reconfigurar. Cada dispositivo está enlazado
solamente a sus vecinos inmediatos (bien
fisicos o lógicos). Para añadir o quitar
dispositivos, solamente hay que mover dos
conexiones.
26. • Ventaja
· La principal ventaja de la red de anillo es que se
trata de una arquitectura muy sólida, que pocas
veces entra en conflictos con usuarios.
· Si se poseen pocas estaciones se puede obtener
un rendimiento óptimo.
· El sistema provee un acceso equitativo para
todas las computadoras.
Desventajas
· La falla de una computadora altera el
funcionamiento de toda lea red.
· Las distorsiones afectan a toda la red.
· Si se posee gran cantidad de estaciones el
rendimiento decaerá.
27.
28.
29.
30. • Los protocolos son reglas y procedimientos para la
comunicación. El término protocolo se utiliza en
distintos contextos. Por ejemplo, los diplomáticos
de un país se ajustan a las reglas del protocolo
creadas para ayudarles a interactuar de forma
correcta con los diplomáticos de otros países. De
la misma forma se aplican las reglas del protocolo
al entorno informático. Cuando dos equipos están
conectados en red, las reglas y procedimientos
técnicos que dictan su comunicación e interacción
se denominan protocolos.
• Existen muchos protocolos que a pesar de que
cada protocolo facilita la comunicación básica,
cada uno tiene un propósito diferente y realiza
distintas tareas. Cada protocolo tiene sus propias
ventajas y sus limitaciones.
31. • Algunos protocolos sólo trabajan en ciertos niveles OSI. El
nivel al que trabaja un protocolo describe su función. Por
ejemplo, un protocolo que trabaje a nivel físico asegura que
los paquetes de datos pasen a la tarjeta de red (NIC) y
salgan al cable de la red.
• Los protocolos también puede trabajar juntos en una
jerarquía o conjunto de protocolos. Al igual que una red
incorpora funciones a cada uno de los niveles del modelo
OSI, distintos protocolos también trabajan juntos a distintos
niveles en la jerarquía de protocolos. Los niveles de la
jerarquía de protocolos se corresponden con los niveles del
modelo OSI. Por ejemplo, el nivel de aplicación del
protocolo TCP/IP se corresponde con el nivel de
presentación del modelo OSI. Vistos conjuntamente, los
protocolos describen la jerarquía de funciones y
prestaciones.
32. • La operación técnica en la que los datos son
transmitidos a través de la red se puede dividir en
dos pasos discretos, sistemáticos. A cada paso se
realizan ciertas acciones que no se pueden realizar
en otro paso. Cada paso incluye sus propias reglas
y procedimientos, o protocolo.
• Los pasos del protocolo se tienen que llevar a cabo
en un orden apropiado y que sea el mismo en cada
uno de los equipos de la red. En el equipo origen,
estos pasos se tienen que llevar a cabo de arriba
hacia abajo. En el equipo de destino, estos pasos
se tienen que llevar a cabo de abajo hacia arriba.
33.
34. • IPX/SPX.
• Internet Packet eXchange/Sequenced Packet
eXchange. Es el conjunto de protocolos de bajo
nivel utilizados por el sistema operativo de
red Netware de Novell. SPX actúa sobre IPX para
asegurar la entrega de los datos.
• DECnet.
• Es un protocolo de red propio de Digital
Equipement Corporation (DEC), que se utiliza para
las conexiones en red de los ordenadores y
equipos de esta marca y sus compatibles. Está
muy extendido en el mundo académico.
Uno de sus componentes, LAT (Local Area
Transport, transporte de área local), se utiliza para
conectar periféricos por medio de la red y tiene una
serie de características de gran utilidad como la
asignación de nombres de servicio a periféricos o
los servicios dedicados.
35. • X.25.
• Es un protocolo utilizado principalmente en WAN y,
sobre todo, en las redes públicas de transmisión de
datos. Funciona por conmutación de paquetes, esto
es, que los bloques de datos contienen información
del origen y destino de los mismos para que la red los
pueda entregar correctamente aunque cada uno
circule por un camino diferente.
•
• TCP/IP.
• Este no es un protocolo, si no un conjunto de
protocolos, que toma su nombre de los dos más
conocidos: TCP (Transmission Control Protocol,
protocolo de control de transmisión) e IP (Internet
Protocol). Esta familia de protocolos es la base de la
red Internet, la mayor red de ordenadores del mundo.
Por lo cual, se ha convertido en el más extendido.
36. • AppleTalk.
• Este protocolo está incluido en el sistema opertivo del
ordenador Apple Macintosh desde su aparición y permite
interconectar ordenadores y periféricos con gran sencillez
para el usuario, ya que no requiere ningún tipo de
configuración por su parte, el sistema operativo se encarga
de todo. Existen tres formas básicas de este protocolo:
• LocalTalk.
• Es la forma original del protocolo. La comunicación se
realiza por uno de los puertos serie del equipo. La velocidad
de transmisión no es muy rápida pero es adecuada para los
servicios que en principio se requerín de ella,
principalmente compartir impresoras.
• Ethertalk.
• Es la versión de Appletalk sobre Ethernet. Esto aumenta la
velocidad de transmisión y facilita aplicaciones como la
transferencia de ficheros.
• Tokentalk.
• Es laversión de Appletalk para redes Tokenring.
37. • NetBEUI.
• NetBIOS Extended User Interface (Interfaz de
usuario extendido para NetBIOS). Es la
versión de Microsoft del NetBIOS (Network
Basic Input/Output System, sistema básico de
entrada/salida de red), que es el sistema de
enlazar el software y el hardware de red en
los PCs. Este protocolo es la base de la red
de Microsoft Windows para Trabajo en Grupo.
38.
39. • Modelo de referencia OSI (Open Systems
Interconnect)
• Las capas de la OSI fueron creadas por la
ISO (International Organization for
Standarization) en 1974 con el propósito
de abrir la comunicación entre diferentes
sistemas sin recurrir a cambios a la lógica
y fundamentos del harware y software. El
modelo de referencia OSI no es un
protocolo, es un modelo para entender el
diseño de una arquitectura de red que sea
flexible, robusta y interoperable.
40. El modelo OSI está construído en 7
capas:
» Capa física (capa 1)
» Capa de enlace de datos (capa 2)
» Capa de red (Capa 3)
» Capa de transporte (capa 4)
» Capa de sesión (capa 5)
» Capa de presentación (capa 6)
» Capa de aplicación (capa 7)
41. Capas:
• Aplicación
• Presentación
• Sesión
• Transporte
• Red
• Enlace de Datos
• Física
42. Capa física
El nivel de CAPA FÍSICA se ocupa de la transmisión de bits a
través de un canal de comunicación, así como también define
sus características (del canal). Regula aspectos de la
comunicación como el tipo de señal (analógica, digital,..), el
esquema de codificación, sincronización de los bits, tipo de
modulación, tipo de enlace (punto-punto, punto-multippunto), el
modo de comunicación (dúplex, half-dúplex o símplex), tasa de
bits (número de bits por segundo), topología empleada, y, en
general, todas las cuestiones eléctricas, mecánicas,
señalización y de procedimiento en la interfaz física (cables,
conectores, enchufes,...) entre los dispositivos que se
comunican.
44. Capa de Enlace de Datos
• La capa de enlaces de datos ensambla los bits de la capa física
en grupos de tramas (protocolos de red) y asegura su correcto
envío. También es la encargada de la verificación y corrección
de errores de la capa física, en caso de que ocurra un error en
los bits se encarga de avisarle al transmisor de que efectue una
re-transmisión y por lo tanto la capa de enlace se encarga
tambien del control de flujo de los datos.
La capa de enlace de datos se divide en dos subcapas:
» LLC (Logical Link Control): define como los datos son
transferidos sobre el cable y provee servicios de enlace de
datos a las capas superiores.
» MAC (Medium Access Control): define quien puede usar la
red cuando múltiples dispositivos están intentando accesar
simultaneamente (e.g. token passing, Ethernet CSMA/CD,..).
45. • Ejemplos de protocolos de enlace de
datos: IEEE 802.3 (CSMA/CD), IEEE
802.5 (token passing), FDDI token
passing, IEEE 802.6 MAN DQDB, VLANs,
ATM Adaptation Layer, ISDN, Frame
Relay, PPP, SMDS, SDLC,
46. • Es la responsable del envío fuente a
destino de los paquetes, es decir, se
asegura que cada paquete llegue desde
su punto inicial hasta su punto final.
Si dos sistemas están conectados en el
mismo enlace, no existe la necesidad de
la capa
• de red (e.g. una LAN). Sin embargo, si dos
sistemas están en diferentes redes
(enlaces)
• será necesaria una capa de red para
culminar la entrega fuente a destino del
paquete.
47. • Direccionamiento lógico: El
direccionamiento físico implementado en
la cada de enlace
• de datos manipula el problema del
direccionamiento localmente. Pero si un
paquete
• pasa de la frontera de la red, se necesita
otro sistema de direccionamiento para
ayudar
• a distinguir los sistemas fuente y destino.
La capa de red agrega un encabezado al
• paquete que llega de la capa superior, que
entre otras cosas, incluye la dirección
lógica
• del origen y del destino.
48. • Enrutamiento: Cuando redes
independientes o enlaces son conectados
juntos para crear
• una intered (e.g. una red de redes como
Internet) o una red grande, los dispositivos
• (llamados enrutadores) enrutan los
paquetes a su destino final. Una de las
funciones de
• la capa de red es la de proveer este
mecanismo.
49. • Ejemplos de protocolos de capa de red:
SLIP, ARP, OSPF, IGRP, GGP, EGP,
BGP,
• RIP, ICMP, IPX (novell), X.25,...
50. • Es la responsable del envóo fuente a destino (extremo-
extremo) del mensaje entero.
• Mientras que la capa de red supervisa el envío extremo-
extremo de paquetes
• individuales, no reconoce cualquier relación entre esos
paquetes. Trata cada uno
• independientemente, sin embargo cada pieza pertenece
a un mensaje separado.
• Por otro lado, la capa de transporte, asegura que el
entero mensaje arribe intacto y
• en orden, supervisando el control de flujo y control de
error al nivel de la
• fuente-destino.
51. • —La capa de transporte asegura un
servicio confiable
—Rompe el mensaje (de la capa de
sesión) en pequeños paquetes, asigna
número
• de secuencia y los envía.
Ejemplos de protocolos de la capa de
transporte: TCP, UDP, SPX (Novell),
NetBEUI..
52. • Los servicios proveídos por las primeras tres capas
(física, enlace de datos y red)
• no son suficientes para algunos procesos. La capa se
sesión es controladora de
• diálogos de la red. Establece, mantiene y sincroniza la
interacción entre los sistemas.
—Es una versión mejorada de la capa de transporte
— (Solo teoría) muy pocas aplicaciones la usan
— Facilita la sincronización y el control del dialogo
Ejemplo de protocolos de Capa de sesión: DAP
(Lighweight directory Access)
53. • La capa de presentación se encarga de la
sintaxis y la semántica de la información
• intercambiada entre dos sistemas. Dentro
de las tareas especificas se encuentran:
—Traslación (de códigos)
—Encriptación
—Compresión
54. • Ejemplos de protocolos de presentación:
LPP, XDR, NetBIOS (Novell),
• (Novell), X.25 PAD,...
55. • La capa de aplicación le permite al usuario accesar la
red. Provee de las interfaces
• de usuario y soporte para servicios tales como correo
electrónico, trasferencia de
• archivos, administración de bases de datos compartidas
y otros tipos de servicios
• distribuídos.
Ejemplos: HTTP, FTP, Telnet, SMTP, DNS, SNMP, X
Windows, DHCP, BOOTP,
• NTP., TFTP, NDS (Novell)
56.
57. • Internet es una red que sirve para enviar
datos de un ordenador a otro, los datos
van en pequeños paquetes hacia su
destino, los paquetes llegan al destino o al
ordenador receptor y se vuelven a
combinar para que los datos lleguen en
forma unificada y original al ordenador
receptor.
• Los datos que se envian por el internet al
dividirse en paquetes se dividen en
paquetes de menos de 1500 caracteres
cada uno.
58. • TCP creó cada paquete, calculo y añade
el encabezado y la suma de control. La
suma de control se refiere a la cantidad
exacta de datos incluidos en cada
paquete.
• Cada paquete es un envoltorio IP
independiente y contiene la direccion de
su ordenador receptor. Todos los
paquetes con envoltorios IP pueden llevar
la misma direccion de su ordenador
receptor ya que al llegar se unifican y se
los visualizan en unidad.
59. • El que se encarga de unificar los datos es
el protocolo TCP que al llegar all
ordenador receptor lo devuelve a su forma
original y unificada.
• El TCP hace una suma de control en cada
paquete y si se da cuenta de que algunos
paquetes no coinciden, el TCP descarta
los datos y pide una nueva transmision del
paquete original. Se debe recalcar que en
transito en internet es muy congestionado
los paquetes podrian llegar a su
ordenador receptor estropeados.