SlideShare una empresa de Scribd logo
1 de 11
Erik Guzmán Mendoza 
1 
Topologías 
Introducción 
Distribución lógica de los cables y dispositivos que conectan a los nodos de la 
red .Los datos se transportan sobre la red en una estructura llamada paquetes; 
los cuales son argumentos de un mensaje que es dividido en pequeñas 
unidades por la pc que recibe: el encabezado es la primera parte el cual 
contiene la información necesaria para la red. El encabezado es la primera parte 
la cual contiene la información necesaria para la red, identifica al nodo que envía 
el paquete y proporciona la dirección del nodo que recibirá el paquete. La carga 
útil son los datos reales que se transmiten entre los nodos (tokens). 
Topología bus 
Todos los nodos y dispositivos periféricos 
están conectados e serie a ese cable. El 
terminador se conecta en los extremos inicial y 
final del cable para detener las señales de 
manera que no reboten a lo largo del cable. 
Cantidad de cableado mínima. Circuitos y software adicionales para lograr que 
los paquetes no choquen entre sí. 
Ventajas: 
● Es muy sencillo el trabajo que hay que hacer para agregar una computadora a 
la red. 
● Si algo se daña, o si una computadora se desconecta, esa falla es muy barata 
y fácil de arreglar. 
● Es muy barato realizar todo el conexionado de la red ya que los elementos a 
emplear no son costosos. 
● Los cables de Internet y de electricidad pueden ir juntos en esta topología. 
Desventajas: 
● Si un usuario desconecta su computadora de la red, o hay alguna falla en la 
misma como una rotura de cable, la red deja de funcionar.
Erik Guzmán Mendoza 
● Las computadoras de la red no regeneran la señal sino que se transmite o es 
generada por el cable y ambas resistencias en los extremos 
● En esta topología el mantenimiento a través del tiempo que hay que hacer es 
muy alto (teniendo en cuenta el esfuerzo de lo que requiere la mano de obra). 
2 
● La velocidad en esta conexión de red es muy baja. 
Topología de estrella 
Todos los nodos están conectados a un dispositivo llamado 
concentrador y se comunican a través de él. La topología 
estrella es una de las más recientes o la que se usa más en la 
actualidad. En las primeras topologías de estrella el HUB tenía 
entradas coaxiales, no RJ45. En el pasado, se usaba el HUB 
en vez del SWITCH. 
Ventajas 
● A comparación de las topologías Bus y Anillo, si una computadora se daña el 
cable se rompe, las otras computadoras conectadas a la red siguen 
funcionando. 
● Agregar una computadora a la red es muy fácil ya que lo único que hay que 
hacer es conectarla al HUB o SWITCH. 
● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar 
en el centro de un lugar físico y a ese dispositivo conectar todas las 
computadoras deseadas. 
Desventajas 
● No es tan económica a comparación de la topología Bus o Anillo porque es 
necesario más cable para realizar el conexionado. 
● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá 
conexión a la red. 
● El número de computadoras conectadas a la red depende de 
las limitaciones del HUB o SWITCH.
Erik Guzmán Mendoza 
Topología de anillo 
Conecta a los nodos de la red en una cadena circular en la que cada nodo se 
conecta al siguiente. La topología anillo es la más vieja de todas pero en algunos 
lugares se sigue usando. 
3 
Ventajas 
● Fácil de instalar y reconfigurar. 
● Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. 
● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos 
con los otros usuarios. 
● La conexión provee una organización de igual a igual para todas las 
computadoras. 
● El rendimiento no se declina cuando hay muchos usuarios conectados a la 
red. 
Desventajas 
● Fácil de instalar y reconfigurar. 
● Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. 
● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos 
con los otros usuarios. 
● La conexión provee una organización de igual a igual para todas las 
computadoras. 
● El rendimiento no se declina cuando hay muchos usuarios conectados a la 
red. 
Fuente:gigatecno.blogspot.mx/2012/03/ventajas-y-desventajas-topologia-anillo. 
html 
Topología de malla 
Se despliega un cable desde cada computadora hasta 
todas las demás computadoras. La entrega de datos nunca 
puede fallar; si una conexión falla, existen otras formas de
Erik Guzmán Mendoza 
4 
enviar los datos a su destino 
Ventajas 
Si la red de malla está completamente conectada, puede existir absolutamente 
ninguna interrupción en las comunicaciones. No requiere de un servidor o nodo 
central, con lo que se reduce el mantenimiento. 
Desventajas 
El costo de la red puede aumentar en los casos en los que se implemente de 
forma alámbrica, la topología de red y las características de la misma implican el 
uso de más recursos. 
Fuente:construiryadministrarred35yaritza.blogspot.mx/2012/02/ventajas-y-desventajas- 
de-tipos-de.html 
Protocolos 
Un protocolo es el conjunto de normas para comunicarse dos o más entidades 
(objetos que se intercambian información). Los elementos que definen un 
protocolo son: 
Sintaxis: formato, codificación y niveles de señal de datos. 
Semántica: información de control y gestión de errores. 
Temporización: coordinación entre la velocidad y orden secuencial de las 
señales. 
Las características más importantes de un protocolo son: 
Directo/indirecto: los enlaces punto a punto son directos pero los enlaces entre 
dos entidades en diferentes redes son indirectos ya que intervienen elementos 
intermedios. 
Monolítico/estructurado: monolítico es aquel en que el emisor tiene el control en 
una sola capa de todo el proceso de transferencia. En protocolos estructurados, 
hay varias capas que se coordinan y que dividen la tarea de comunicación. 
Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades que 
se comunican son semejantes en cuanto a poder tanto emisores como
Erik Guzmán Mendoza 
consumidores de información. Un protocolo es asimétrico si una de las entidades 
tiene funciones diferentes de la otra (por ejemplo en clientes y servidores). 
5 
Funciones 
Segmentación y ensamblado: generalmente es necesario dividir los bloques de 
datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama 
segmentación. El bloque básico de segmento en una cierta capa de un protocolo 
se le llama PDU (Unidad de datos de protocolo). 
2. Encapsulado: se trata del proceso de adherir información de control al 
segmento de datos. Esta información de control es el direccionamiento del 
emisor/receptor, código de detección de errores y control de protocolo. 
3. Control de conexión: hay bloques de datos sólo de control y otros de datos y 
control. Cuando se utilizan datagramas, todos los bloques incluyen control y 
datos ya que cada PDU se trata como independiente. En circuitos virtuales hay 
bloques de control que son los encargados de establecer la conexión del circuito 
virtual. Hay protocolos más sencillos y otros más complejos, por lo que los 
protocolos de los emisores y receptores deben de ser compatibles al menos 
.Además de la fase de establecimiento de conexión (en circuitos virtuales) está 
la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales 
habrá que numerar los PDU y llevar un control en el emisor y en el receptor de 
los números. 
4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si 
hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, 
por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay 
sistemas que tienen un mecanismo de numeración con módulo algún número; 
esto hace que el módulo sean lo suficientemente alto como para que sea 
imposible que haya dos segmentos en la red al mismo tiempo y con el mismo 
número. 
5. Control de flujo: hay controles de flujo de parada y espera o de ventana 
deslizante. El control de flujo es necesario en varios protocolos o capas, ya que 
el problema de saturación del receptor se puede producir en cualquier capa del 
protocolo. 
6. Control de errores: generalmente se utiliza un temporizador para retransmitir 
una trama una vez que no se ha recibido confirmación después de expirar el
Erik Guzmán Mendoza 
tiempo del temporizador. Cada capa de protocolo debe de tener su propio 
control de errores. 
7. Direccionamiento: cada estación o dispositivo intermedio de almacenamiento 
debe tener una dirección única. A su vez, en cada terminal o sistema final puede 
haber varios agentes o programas que utilizan la red, por lo que cada uno de 
ellos tiene asociado un puerto. 
Además de estas direcciones globales, cada estación o terminal de una subred 
debe de tener una dirección de subred (generalmente en el nivel MAC). 
Hay ocasiones en las que se usa un identificador de conexión; esto se hace así 
cuando dos estaciones establecen un circuito virtual y a esa conexión la 
numeran (con un identificador de conexión conocido por ambas). La utilización 
de este identificador simplifica los mecanismos de envío de datos ya que por 
ejemplo es más sencillo que el direccionamiento global. 
Algunas veces se hace necesario que un emisor emita hacía varias entidades a 
la vez y para eso se les asigna un direccionamiento similar a todas. 
8. Multiplicación: es posible multiplexor las conexiones de una capa hacia otra, 
es decir que de una única conexión de una capa superior, se pueden establecer 
varias conexiones en una capa inferior (y al revés). 
9. Servicios de transmisión: los servicios que puede prestar un protocolo son: 
Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a 
otros. 
Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo). 
Fuente: www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml 
Descripción TXP/IP 
Protocolo de la red predeterminado de Windows 2000 profesional y las ediciones 
server, Windows xp, Windows server 2003. El modelo TCP/IP es un modelo de 
descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y 
Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área 
amplia, desarrollada por encargo de DARPA, una agencia del Departamento de 
Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL 
6
Erik Guzmán Mendoza 
modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o 
Modelo DARPA. 
El modelo TCP/IP describe un conjunto de guías generales de diseño e 
implementación de protocolos de red específicos para permitir que un equipo 
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a 
extremo especificando cómo los datos deberían ser formateados, direccionados, 
transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para 
los diferentes tipos de servicios de comunicación entre equipos. 
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta 
arquitectura de capas a menudo es comparada con el Modelo OSI de siete 
capas. 
Fuente: es.wikipedia.org/?title=Modelo_TCP/IP 
7 
Descripción ipx/spx 
Protocolos que lo componen 
IPX 
El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación 
del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de 
datagramas rápido orientado a comunicaciones sin conexión que se encarga de 
transmitir datos a través de la red, incluyendo en cada paquete la dirección de 
destino. 
Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de 
datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo 
IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de 
direccionamiento, formato de los paquetes y el ámbito general. 
Este protocolo (IPX) fue creado por el Ing. Alexis G.Soulle. 
SPX 
El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación 
del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable 
basado en comunicaciones con conexión y se encarga de controlar la integridad 
de los paquetes y confirmar los paquetes recibidos a través de una red.
Erik Guzmán Mendoza 
Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX 
para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es 
capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza 
principalmente para aplicaciones cliente/servidor. 
6 
Fuente: es.wikipedia.org/wiki/IPX/SPX#Caracter.C3.ADsticas 
Descripción NetBIOS/NetBEUI 
NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de 
usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y 
bastante sencillo utilizado como una de las capas en las primeras redes de 
Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos 
desarrollados en 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 
95 y Windows NT. 
Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea 
de cómo un grupo de servicios deben ser dados a las aplicaciones. Con 
NetBEUI se convierte en un protocolo que está en varios servicios. NetBEUI 
puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. 
Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, 
también implementan los servicios de NetBIOS pero con sus propias 
herramientas. 
Fuente: http://es.wikipedia.org/wiki/NetBEUI 
NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una 
especificación de interfaz para acceso a servicios de red, es decir, una capa de 
software desarrollado para enlazar un sistema operativo de red con hardware 
específico. NetBIOS fue originalmente desarrollad 
Por IBM y Sytek como API/APIS para el software cliente de recursos de una Red 
de área local (LAN). Desde su creación, NetBIOS se ha convertido en el 
fundamento de muchas otras aplicaciones de red. 
Fuente: es.wikipedia.org/wiki/NetBIOS
Erik Guzmán Mendoza 
Descripción atm 
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas 
de transmisión, sean estos de cable o radioeléctricos, la información no es 
transmitida y conmutada a través de canales asignados en permanencia, sino en 
forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser 
en rutadas individualmente mediante el uso de los denominados canales 
virtuales y trayectos virtuales. 
Fuente:http://es.wikipedia.org/wiki/Modo_de_Transferencia_As%C3%ADncrona# 
Descripci.C3.B3n_del_proceso_ATM 
Módems 
Módem es el dispositivo que convierte las señales digitales en analógicas 
(modulación) y viceversa (demodulación), permitiendo la comunicación entre 
computadoras a través de la línea telefónica o del cable módem. Este aparato 
sirve para enviar la señal moduladora mediante otra señal llamada portadora. 
Se han usado módems desde los años 60, principalmente debido a que la 
transmisión directa de las señales electrónicas inteligibles, a largas distancias, 
no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se 
requerirían antenas de gran tamaño (del orden de cientos de metros) para su 
correcta recepción. Es habitual encontrar en muchos módems de red conmutada 
la facilidad de respuesta y marcación automática, que les permiten conectarse 
cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y 
proceder a la marcación de cualquier número previamente grabado por el 
usuario. Gracias a estas funciones se pueden realizar automáticamente todas 
las operaciones de establecimiento de la comunicación. 
7
Erik Guzmán Mendoza 
8 
GLOSARIO 
LAN 
LAN significa Red de área local. Es 
un grupo de equipos que pertenecen 
a la misma organización y están 
conectados dentro de un área 
geográfica pequeña a través de una 
red, generalmente con la misma 
tecnología (la más utilizada es 
Ethernet). 
Una red de área local es una red en 
su versión más simple. La velocidad 
de transferencia de datos en una red 
de área local puede alcanzar hasta 
10 Mbps (por ejemplo, en una 
red Ethernet) y 1 Gbps (por ejemplo, 
en FDDI o Gigabit Ethernet). Una red 
de área local puede contener 100, o 
incluso 1000, usuarios. 
Al extender la definición de una LAN 
con los servicios que proporciona, se 
pueden definir dos modos operativos 
diferentes: 
 En una red "de igual a igual" 
(abreviada P2P), la comunicación 
se lleva a cabo de un equipo a 
otro sin un equipo central y cada 
equipo tiene la misma función. 
 En un entorno "cliente/servidor", 
un equipo central le brinda 
servicios de red a los usuarios. 
Fuente: 
http://es.kioskea.net/contents/253- 
lan-red-de-area-local 
TOKEN 
Un token o también llamado 
componente léxico es una cadena de 
caracteres que tiene un significado 
coherente en cierto lenguaje de 
programación. Ejemplos de tokens 
podrían ser palabras clave (if, else, 
while, int,...), identificadores, 
números, signos, o un operador de 
varios caracteres, (por ejemplo, :=). 
Son los elementos más básicos 
sobre los cuales se desarrolla toda 
traducción de un programa, surgen 
en la primera fase, llamada análisis 
léxico, sin embargo se siguen 
utilizando en las siguientes fases 
(análisis sintáctico y análisis 
semántico) antes de perderse en la 
fase de síntesis. 
Fuente: 
http://es.wikipedia.org/wiki/Token_(inf 
orm%C3%A1tica) 
ANCHO DE BANDA 
Para señales analógicas, el ancho de 
banda es la longitud, medida en Hz, 
del rango de frecuencias en el que se 
concentra la mayor parte de la 
potencia de la señal. Puede ser 
calculado a partir de una señal 
temporal mediante el análisis de 
Fourier. También son llamadas 
frecuencias efectivas las 
pertenecientes a este rango.
Erik Guzmán Mendoza 
9 
Fuente: 
http://es.wikipedia.org/wiki/Ancho_de 
_banda 
CONCENTRADOR 
Un concentrador o hub es un 
dispositivo que permite centralizar el 
cableado de una red y poder 
ampliarla. Esto significa que dicho 
dispositivo recibe una señal y repite 
esta señal emitiéndola por sus 
diferentes puertos. Trabaja en la 
capa física (capa 1) del modelo OSI o 
capa de Acceso en modelo TCP/IP. 
En la actualidad, la tarea de los 
concentradores la realizan, con 
frecuencia, los conmutadores o 
switchs. 
RUTEADOR 
Un router —anglicismo; también 
conocido como enrutador1 o 
encaminador2 de paquetes, y 
españolizado como rúter—3 es un 
dispositivo que proporciona 
conectividad a nivel de red o nivel 
tres en el modelo OSI. Su función 
principal consiste en enviar o 
encaminar paquetes de datos de una 
red a otra, es decir, interconectar 
subredes, entendiendo por subred un 
conjunto de máquinas IP que se 
pueden comunicar sin la intervención 
de un encaminador (mediante 
bridges), y que por tanto tienen 
prefijos de red distintos. 
PAQUETE 
Se le llama paquete de red o paquete 
de datos a cada uno de los bloques 
en que se divide, en el nivel de Red, 
la información que enviar. Por debajo 
del nivel de red se habla de trama de 
red, aunque el concepto es análogo. 
FUENTE: 
http://es.wikipedia.org/wiki/Paquete_d 
e_red

Más contenido relacionado

La actualidad más candente

Coronel maria victoria 3 u vespertino
Coronel maria victoria 3 u vespertinoCoronel maria victoria 3 u vespertino
Coronel maria victoria 3 u vespertinomariavictoriacoronel
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesJorge William
 
CONCEPTOS: TIC'S
CONCEPTOS: TIC'SCONCEPTOS: TIC'S
CONCEPTOS: TIC'Sjulinico
 
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1caro1997
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redesCarlos Nunhez
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORESromario rojas
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la reddeivid20267714
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Betty Ayllon
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 

La actualidad más candente (19)

Unidades3 4
Unidades3 4Unidades3 4
Unidades3 4
 
Switch Y Hub
Switch Y HubSwitch Y Hub
Switch Y Hub
 
Semana 13
Semana 13Semana 13
Semana 13
 
Coronel maria victoria 3 u vespertino
Coronel maria victoria 3 u vespertinoCoronel maria victoria 3 u vespertino
Coronel maria victoria 3 u vespertino
 
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentesLa manera más fácil comprando un router dir 655 remplazaría los dos componentes
La manera más fácil comprando un router dir 655 remplazaría los dos componentes
 
Modelos Osi
Modelos OsiModelos Osi
Modelos Osi
 
CONCEPTOS: TIC'S
CONCEPTOS: TIC'SCONCEPTOS: TIC'S
CONCEPTOS: TIC'S
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redes
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Modelo osi y sus 7 capas
Modelo osi y sus 7 capasModelo osi y sus 7 capas
Modelo osi y sus 7 capas
 
Modelo ethernet
Modelo ethernetModelo ethernet
Modelo ethernet
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)
 
Capas superiores
Capas superioresCapas superiores
Capas superiores
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 

Destacado

Chapata de queso_gouda_espinacas_a_la_crema_y_miel
Chapata de queso_gouda_espinacas_a_la_crema_y_mielChapata de queso_gouda_espinacas_a_la_crema_y_miel
Chapata de queso_gouda_espinacas_a_la_crema_y_mielMercadotecniaTodopuebla
 
PlayMaker 概念 I
PlayMaker 概念 IPlayMaker 概念 I
PlayMaker 概念 IRay Wang
 
Las mejores Rutas de montaña en Xiruca.com
Las mejores Rutas de montaña en Xiruca.comLas mejores Rutas de montaña en Xiruca.com
Las mejores Rutas de montaña en Xiruca.comCarlos Fernandez
 
The Environment+Seasons and Climate2+ป.2+124+dltvengp2+55t2eng p02 f26-4page
The Environment+Seasons and Climate2+ป.2+124+dltvengp2+55t2eng p02 f26-4pageThe Environment+Seasons and Climate2+ป.2+124+dltvengp2+55t2eng p02 f26-4page
The Environment+Seasons and Climate2+ป.2+124+dltvengp2+55t2eng p02 f26-4pagePrachoom Rangkasikorn
 
Pan fried black cherry chicken
Pan fried black cherry chickenPan fried black cherry chicken
Pan fried black cherry chickenZevia_Natural_Soda
 
Copy of forest_more_that_trees
Copy of forest_more_that_treesCopy of forest_more_that_trees
Copy of forest_more_that_treesMaria Loredo
 
Convocatoria jalisco 2014
Convocatoria jalisco 2014Convocatoria jalisco 2014
Convocatoria jalisco 2014Tonatiuhch
 
Lecturas información contable
Lecturas información contableLecturas información contable
Lecturas información contableKarenrc84
 
water treatment
water treatmentwater treatment
water treatmentrdn100
 
Toekomstverkenningen branches
Toekomstverkenningen branchesToekomstverkenningen branches
Toekomstverkenningen branchesFrank Buijs
 

Destacado (17)

Resumen capitlo 3
Resumen capitlo 3Resumen capitlo 3
Resumen capitlo 3
 
Chapata de queso_gouda_espinacas_a_la_crema_y_miel
Chapata de queso_gouda_espinacas_a_la_crema_y_mielChapata de queso_gouda_espinacas_a_la_crema_y_miel
Chapata de queso_gouda_espinacas_a_la_crema_y_miel
 
PlayMaker 概念 I
PlayMaker 概念 IPlayMaker 概念 I
PlayMaker 概念 I
 
Las mejores Rutas de montaña en Xiruca.com
Las mejores Rutas de montaña en Xiruca.comLas mejores Rutas de montaña en Xiruca.com
Las mejores Rutas de montaña en Xiruca.com
 
The Environment+Seasons and Climate2+ป.2+124+dltvengp2+55t2eng p02 f26-4page
The Environment+Seasons and Climate2+ป.2+124+dltvengp2+55t2eng p02 f26-4pageThe Environment+Seasons and Climate2+ป.2+124+dltvengp2+55t2eng p02 f26-4page
The Environment+Seasons and Climate2+ป.2+124+dltvengp2+55t2eng p02 f26-4page
 
EL AMOR
EL AMOREL AMOR
EL AMOR
 
Redes y sus tipos
Redes y sus tiposRedes y sus tipos
Redes y sus tipos
 
Ecoturismo web
Ecoturismo webEcoturismo web
Ecoturismo web
 
MTIBDL
MTIBDLMTIBDL
MTIBDL
 
Pan fried black cherry chicken
Pan fried black cherry chickenPan fried black cherry chicken
Pan fried black cherry chicken
 
Copy of forest_more_that_trees
Copy of forest_more_that_treesCopy of forest_more_that_trees
Copy of forest_more_that_trees
 
Convocatoria jalisco 2014
Convocatoria jalisco 2014Convocatoria jalisco 2014
Convocatoria jalisco 2014
 
Lecturas información contable
Lecturas información contableLecturas información contable
Lecturas información contable
 
Vurus
VurusVurus
Vurus
 
water treatment
water treatmentwater treatment
water treatment
 
Toekomstverkenningen branches
Toekomstverkenningen branchesToekomstverkenningen branches
Toekomstverkenningen branches
 
Usb
UsbUsb
Usb
 

Similar a Redes tercera parte

Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera partefederogo
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera partefederogo
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.armerosensual123
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.natalǐa hoyos
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadoresCezoe
 
REDES DE COMPUTADORES
REDES DE COMPUTADORES REDES DE COMPUTADORES
REDES DE COMPUTADORES camilo10100
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORESromario rojas
 
Julian restrepo 11.2-redes de computadores (1)
Julian restrepo 11.2-redes de computadores (1)Julian restrepo 11.2-redes de computadores (1)
Julian restrepo 11.2-redes de computadores (1)JULIANRESTREPOOSORNO
 
ClasificacióN SegúN DistribucióN LóGica
ClasificacióN SegúN DistribucióN LóGicaClasificacióN SegúN DistribucióN LóGica
ClasificacióN SegúN DistribucióN LóGicabalucin
 
Presentación1 (tic) 2
Presentación1   (tic) 2Presentación1   (tic) 2
Presentación1 (tic) 2mayitha22
 
red de computadores.
red de computadores.red de computadores.
red de computadores.pablogarzon3
 

Similar a Redes tercera parte (20)

Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
 
Redes tercera parte
Redes tercera parteRedes tercera parte
Redes tercera parte
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
 
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
Juan pablo valencia zapata. natalia a hoyos  11 2 la red.Juan pablo valencia zapata. natalia a hoyos  11 2 la red.
Juan pablo valencia zapata. natalia a hoyos 11 2 la red.
 
Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
REDES DE COMPUTADORES
REDES DE COMPUTADORES REDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Julian restrepo 11.2-redes de computadores (1)
Julian restrepo 11.2-redes de computadores (1)Julian restrepo 11.2-redes de computadores (1)
Julian restrepo 11.2-redes de computadores (1)
 
ClasificacióN SegúN DistribucióN LóGica
ClasificacióN SegúN DistribucióN LóGicaClasificacióN SegúN DistribucióN LóGica
ClasificacióN SegúN DistribucióN LóGica
 
Leidy2
Leidy2Leidy2
Leidy2
 
Presentación1 (tic) 2
Presentación1   (tic) 2Presentación1   (tic) 2
Presentación1 (tic) 2
 
Red de computadores
Red de computadoresRed de computadores
Red de computadores
 
Redes
RedesRedes
Redes
 
red de computadores.
red de computadores.red de computadores.
red de computadores.
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

Redes tercera parte

  • 1. Erik Guzmán Mendoza 1 Topologías Introducción Distribución lógica de los cables y dispositivos que conectan a los nodos de la red .Los datos se transportan sobre la red en una estructura llamada paquetes; los cuales son argumentos de un mensaje que es dividido en pequeñas unidades por la pc que recibe: el encabezado es la primera parte el cual contiene la información necesaria para la red. El encabezado es la primera parte la cual contiene la información necesaria para la red, identifica al nodo que envía el paquete y proporciona la dirección del nodo que recibirá el paquete. La carga útil son los datos reales que se transmiten entre los nodos (tokens). Topología bus Todos los nodos y dispositivos periféricos están conectados e serie a ese cable. El terminador se conecta en los extremos inicial y final del cable para detener las señales de manera que no reboten a lo largo del cable. Cantidad de cableado mínima. Circuitos y software adicionales para lograr que los paquetes no choquen entre sí. Ventajas: ● Es muy sencillo el trabajo que hay que hacer para agregar una computadora a la red. ● Si algo se daña, o si una computadora se desconecta, esa falla es muy barata y fácil de arreglar. ● Es muy barato realizar todo el conexionado de la red ya que los elementos a emplear no son costosos. ● Los cables de Internet y de electricidad pueden ir juntos en esta topología. Desventajas: ● Si un usuario desconecta su computadora de la red, o hay alguna falla en la misma como una rotura de cable, la red deja de funcionar.
  • 2. Erik Guzmán Mendoza ● Las computadoras de la red no regeneran la señal sino que se transmite o es generada por el cable y ambas resistencias en los extremos ● En esta topología el mantenimiento a través del tiempo que hay que hacer es muy alto (teniendo en cuenta el esfuerzo de lo que requiere la mano de obra). 2 ● La velocidad en esta conexión de red es muy baja. Topología de estrella Todos los nodos están conectados a un dispositivo llamado concentrador y se comunican a través de él. La topología estrella es una de las más recientes o la que se usa más en la actualidad. En las primeras topologías de estrella el HUB tenía entradas coaxiales, no RJ45. En el pasado, se usaba el HUB en vez del SWITCH. Ventajas ● A comparación de las topologías Bus y Anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando. ● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al HUB o SWITCH. ● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el centro de un lugar físico y a ese dispositivo conectar todas las computadoras deseadas. Desventajas ● No es tan económica a comparación de la topología Bus o Anillo porque es necesario más cable para realizar el conexionado. ● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá conexión a la red. ● El número de computadoras conectadas a la red depende de las limitaciones del HUB o SWITCH.
  • 3. Erik Guzmán Mendoza Topología de anillo Conecta a los nodos de la red en una cadena circular en la que cada nodo se conecta al siguiente. La topología anillo es la más vieja de todas pero en algunos lugares se sigue usando. 3 Ventajas ● Fácil de instalar y reconfigurar. ● Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. ● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios. ● La conexión provee una organización de igual a igual para todas las computadoras. ● El rendimiento no se declina cuando hay muchos usuarios conectados a la red. Desventajas ● Fácil de instalar y reconfigurar. ● Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. ● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios. ● La conexión provee una organización de igual a igual para todas las computadoras. ● El rendimiento no se declina cuando hay muchos usuarios conectados a la red. Fuente:gigatecno.blogspot.mx/2012/03/ventajas-y-desventajas-topologia-anillo. html Topología de malla Se despliega un cable desde cada computadora hasta todas las demás computadoras. La entrega de datos nunca puede fallar; si una conexión falla, existen otras formas de
  • 4. Erik Guzmán Mendoza 4 enviar los datos a su destino Ventajas Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones. No requiere de un servidor o nodo central, con lo que se reduce el mantenimiento. Desventajas El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos. Fuente:construiryadministrarred35yaritza.blogspot.mx/2012/02/ventajas-y-desventajas- de-tipos-de.html Protocolos Un protocolo es el conjunto de normas para comunicarse dos o más entidades (objetos que se intercambian información). Los elementos que definen un protocolo son: Sintaxis: formato, codificación y niveles de señal de datos. Semántica: información de control y gestión de errores. Temporización: coordinación entre la velocidad y orden secuencial de las señales. Las características más importantes de un protocolo son: Directo/indirecto: los enlaces punto a punto son directos pero los enlaces entre dos entidades en diferentes redes son indirectos ya que intervienen elementos intermedios. Monolítico/estructurado: monolítico es aquel en que el emisor tiene el control en una sola capa de todo el proceso de transferencia. En protocolos estructurados, hay varias capas que se coordinan y que dividen la tarea de comunicación. Simétrico/asimétrico: los simétricos son aquellos en que las dos entidades que se comunican son semejantes en cuanto a poder tanto emisores como
  • 5. Erik Guzmán Mendoza consumidores de información. Un protocolo es asimétrico si una de las entidades tiene funciones diferentes de la otra (por ejemplo en clientes y servidores). 5 Funciones Segmentación y ensamblado: generalmente es necesario dividir los bloques de datos en unidades pequeñas e iguales en tamaño, y este proceso se le llama segmentación. El bloque básico de segmento en una cierta capa de un protocolo se le llama PDU (Unidad de datos de protocolo). 2. Encapsulado: se trata del proceso de adherir información de control al segmento de datos. Esta información de control es el direccionamiento del emisor/receptor, código de detección de errores y control de protocolo. 3. Control de conexión: hay bloques de datos sólo de control y otros de datos y control. Cuando se utilizan datagramas, todos los bloques incluyen control y datos ya que cada PDU se trata como independiente. En circuitos virtuales hay bloques de control que son los encargados de establecer la conexión del circuito virtual. Hay protocolos más sencillos y otros más complejos, por lo que los protocolos de los emisores y receptores deben de ser compatibles al menos .Además de la fase de establecimiento de conexión (en circuitos virtuales) está la fase de transferencia y la de corte de conexión. Si se utilizan circuitos virtuales habrá que numerar los PDU y llevar un control en el emisor y en el receptor de los números. 4. Entrega ordenada: el envío de PDU puede acarrear el problema de que si hay varios caminos posibles, lleguen al receptor PDU desordenados o repetidos, por lo que el receptor debe de tener un mecanismo para reordenar los PDU. Hay sistemas que tienen un mecanismo de numeración con módulo algún número; esto hace que el módulo sean lo suficientemente alto como para que sea imposible que haya dos segmentos en la red al mismo tiempo y con el mismo número. 5. Control de flujo: hay controles de flujo de parada y espera o de ventana deslizante. El control de flujo es necesario en varios protocolos o capas, ya que el problema de saturación del receptor se puede producir en cualquier capa del protocolo. 6. Control de errores: generalmente se utiliza un temporizador para retransmitir una trama una vez que no se ha recibido confirmación después de expirar el
  • 6. Erik Guzmán Mendoza tiempo del temporizador. Cada capa de protocolo debe de tener su propio control de errores. 7. Direccionamiento: cada estación o dispositivo intermedio de almacenamiento debe tener una dirección única. A su vez, en cada terminal o sistema final puede haber varios agentes o programas que utilizan la red, por lo que cada uno de ellos tiene asociado un puerto. Además de estas direcciones globales, cada estación o terminal de una subred debe de tener una dirección de subred (generalmente en el nivel MAC). Hay ocasiones en las que se usa un identificador de conexión; esto se hace así cuando dos estaciones establecen un circuito virtual y a esa conexión la numeran (con un identificador de conexión conocido por ambas). La utilización de este identificador simplifica los mecanismos de envío de datos ya que por ejemplo es más sencillo que el direccionamiento global. Algunas veces se hace necesario que un emisor emita hacía varias entidades a la vez y para eso se les asigna un direccionamiento similar a todas. 8. Multiplicación: es posible multiplexor las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior (y al revés). 9. Servicios de transmisión: los servicios que puede prestar un protocolo son: Prioridad: hay mensajes (los de control) que deben tener prioridad respecto a otros. Grado de servicio: hay datos que deben de retardarse y otros acelerarse (vídeo). Fuente: www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml Descripción TXP/IP Protocolo de la red predeterminado de Windows 2000 profesional y las ediciones server, Windows xp, Windows server 2003. El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL 6
  • 7. Erik Guzmán Mendoza modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas. Fuente: es.wikipedia.org/?title=Modelo_TCP/IP 7 Descripción ipx/spx Protocolos que lo componen IPX El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino. Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el ámbito general. Este protocolo (IPX) fue creado por el Ing. Alexis G.Soulle. SPX El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.
  • 8. Erik Guzmán Mendoza Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor. 6 Fuente: es.wikipedia.org/wiki/IPX/SPX#Caracter.C3.ADsticas Descripción NetBIOS/NetBEUI NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT. Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que está en varios servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas. Fuente: http://es.wikipedia.org/wiki/NetBEUI NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollad Por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. Fuente: es.wikipedia.org/wiki/NetBIOS
  • 9. Erik Guzmán Mendoza Descripción atm Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser en rutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. Fuente:http://es.wikipedia.org/wiki/Modo_de_Transferencia_As%C3%ADncrona# Descripci.C3.B3n_del_proceso_ATM Módems Módem es el dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación entre computadoras a través de la línea telefónica o del cable módem. Este aparato sirve para enviar la señal moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación. 7
  • 10. Erik Guzmán Mendoza 8 GLOSARIO LAN LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios. Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:  En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.  En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios. Fuente: http://es.kioskea.net/contents/253- lan-red-de-area-local TOKEN Un token o también llamado componente léxico es una cadena de caracteres que tiene un significado coherente en cierto lenguaje de programación. Ejemplos de tokens podrían ser palabras clave (if, else, while, int,...), identificadores, números, signos, o un operador de varios caracteres, (por ejemplo, :=). Son los elementos más básicos sobre los cuales se desarrolla toda traducción de un programa, surgen en la primera fase, llamada análisis léxico, sin embargo se siguen utilizando en las siguientes fases (análisis sintáctico y análisis semántico) antes de perderse en la fase de síntesis. Fuente: http://es.wikipedia.org/wiki/Token_(inf orm%C3%A1tica) ANCHO DE BANDA Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
  • 11. Erik Guzmán Mendoza 9 Fuente: http://es.wikipedia.org/wiki/Ancho_de _banda CONCENTRADOR Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en la capa física (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP. En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs. RUTEADOR Un router —anglicismo; también conocido como enrutador1 o encaminador2 de paquetes, y españolizado como rúter—3 es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos. PAQUETE Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información que enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo. FUENTE: http://es.wikipedia.org/wiki/Paquete_d e_red