SlideShare una empresa de Scribd logo
1 de 23
Trabajo de sena




        Andrés Fernando Rodríguez

         Jesús David Ángel López

        Jhon Carlos Carvajal Henao

          Jhon Fredy Bermudez

          Fredyun David Orozco




Institución Educativa Colegio Nacional Académico




                Instructor:

           Hernando Castañeda




                Cartago (v).

                   2011
TABLA DE CONTENIDO



Introdución………………………………………………………………………………………..1

Objetivo……………………………………………………………………………………………2

Concepto de Redes………………………………………………………………………….…...3

Dispositivos de red networking………………………………………………………………….4

Dispositivos de red protocolo…………………………………………………………………….5

Dispositivos de red lan……………………………………………………………………………6

Dispositivos de redes wan………………………………………………………………………..7

Dispositivos de redes neuquen…………………………………………………………………..8

Dispositivos de red VPN…………………………………………………………………………..9

Ancho de banda……………………………………………………………………………………10

Taza de transferencia……………………………………………………………………………...11

Analogía de audio…………………………………………………………………………………..12

Ejemplos de dispositivos de red…………………………………………………………………...13

Conclusión……………………………………………………………………………………….......14

Bibliografía…………………………………………………………………………………………...15
1.                                     INTRODUCIÓN


Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la
información entre grupos de computadoras y sus usuarios; un componente vital de la era de la
información.
La generalización del ordenador o computadorapersonal (PC) y de la red de área local (LAN) durante
la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos
remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir
archivos, todo ello desde un ordenador personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la
confluencia de muy diversos componentes. El diseño e implantación de una red mundial de
ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
2.                                        OBJETIVO


Es que los alumnos de decimo se desenvuelvan en el area de informatica y en mantenimiento de
computadores para asi, aprender y comprender todo tema de mantenimiento de computadores
explicado por el instructor.
3.                                   CONCEPTO DE REDES


   Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual
   podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.)
   así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).

      Topología
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de
trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a
considerar para determinar cual topología es la más apropiada para una situación dada. Existen tres
topologías comunes:
      Anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común
(Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan
en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada
nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al
nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe
una conexión, se cae la red completa.




Figura 1




           Estrella
La red se une en un único punto, normalmente con un panel de control centralizado, como un
concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del panel de
control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que
monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Figura 2
           "Bus"

Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el
bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus"
transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por
otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después
intenta retransmitir la información.




Figura 3
 Híbridas

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes
híbridas (Figura 4).
* Anillo en estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una
estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
* "Bus" en estrella
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como
una estrella por medio de concentradores.
* Estrella jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de
concentradores dispuestos en cascada par formar una red jerárquica.
4.                            DISPOSITIVOS DE RED NETWORKING

Los dispositivos de networking son todos aquellos que se conectan de forma directa a un segmente
de red estos dispositivos están clasificados en dos grandes grupos el primero son los dispositivos de
usuario final entre los cuales destacan las computadoras, escáneres, impresoras etc. Por otro lado
tenemos los dispositivos de red estos dispositivos son los que conectan los dispositivos de usuario
final posibilitando la comunicación entre ellos.

A los dispositivos de usuario final que están conectados entre si se les conoce como host, estos
dispositivos pueden funcionar sin necesidad de estar conectados a un dispositivo de red pero sus
capacidades se ven sumamente limitadas.

Ahora bien ¿como se conectan los dispositivos de usuario final (host) a los dispositivos de red? esto
es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a través de algún medio, ya
sea inalámbrico, cable UTP, cable coaxial, fibra óptica, etc. Se puede compartir recursos entre dos o
más equipos por ejemplo enviar correo electrónico, impresión de documentos escaneo de imágenes
o acceso a base de datos entre otros.

En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador LAN, al chip que provee
capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de
escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee
una interfaz de conexión a los medios de red.
5.                      DISPOSITIVOS DE REDES PROTOCOLO



Podemos definir un protocolo como el conjunto de normas que regulan la comunicación
(establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red
informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio
físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales
(Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio
físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:

IPX/SPX

IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan
clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a
conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen
a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar
la entrega de los paquetes.

NetBIOS

NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen
aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las
redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa
en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de
enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá
usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión
y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una
conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía
independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos
para la transmisión.

NetBEUI

NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de
NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También
desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante
en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el
problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a
través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI
como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la
comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.
AppleTalk

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema
operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este
protocolo:

   LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La
   velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
   Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por
   ejemplo la transferencia de archivos.
   Tokentalk. Es la versión de Appletalk para redes Tokenring.

TCP/IP

Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control
Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha
conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el
apartado siguiente.
6.                            DISPOSITIVOS DE REDES LAN



El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una
misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de
red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede
acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde
cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN
(mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser
compartidas por los usuarios.

EJEMPLO
7.                         DISPOSITIVOS DE REDES WAN


Redes de área ancha.WAN
Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las
WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una
WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los
encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino
más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de
datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos
se envían junto a las transmisiones telefónicas regulares.
8.                         DISPOSITIVOS DE REDES NEUQUEN



Internet y redes en Neuquén
El internet es un red de comunicación. El servio más exitoso del Internet es el world wide web, o la
web. La web utiliza el internet como medio de transmisión. Existen otros servicios del internet como
la mensajería instantánea o la telefonía VoIP. Para poder acceder al internet se necesita una
conexión. Hay diferentes empresas como Telefónica que ofrecen conexiones al internet de alta
velocidad.
Buscas componentes de red en Neuquén? ¡Encuentra hubs, tarjetas, routers bartos en Locanto
Neuquén. Busca anuncios o publica tu anuncio ahora.
 Es como una especia en la cual transmiten clasificados informacion, de compra y venta y todo tipo
de datos.
9.                          DISPOSITIVOS DE REDES VPN



es una tecnología de red que permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando
como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su
casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio
remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan
con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados,
etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso
muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta
tecnología su infraestructura dial-up (módem y líneas telefónicas).

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El
servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a
Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones
de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las
comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de
túnel o tunneling.

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red
encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho
túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de
transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de
la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios
que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los
puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando,
como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en
escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red
base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra
la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se
realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su
estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean
recibidos por el nodo-móvil.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la
empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de
conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y
servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado
detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado,
haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la
información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que
además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.)
agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se
conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al
cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se
autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red
privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en
los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez
se autentica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una
red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en
Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se
autentifica ante el llamante.
Ejemplo 1




Ejemplo 2
10.                                     ANCHO DE BANDA

En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede
enviar a través de una conexión de red en un período dado. El ancho de banda se indica
generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo
(Mbps).1

Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias
en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una
señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las
pertenecientes a este rango.




Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2.

Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al
pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de
pico (fc) en la Figura 1.

La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un
ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda
mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de
banda es mayor, y su variación temporal depende de sus componentes frecuenciales.

Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz,
señales de televisión, etc., son señales que varían en el tiempo y no son periódicas, pero se pueden
caracterizar como la suma de muchas señales periódicas de diferentes frecuencias.

Uso común

Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una
unidad de tiempo. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256000 bits
(no bytes) por segundo. Esto es en realidad la tasa de transferencia máxima permitida por el
sistema, que depende del ancho de banda analógico, de la potencia de la señal, de la potencia de
ruido y de la codificación de canal.
Un gráfico de la magnitud de ganancia de banda de un filtro, ilustrando el concepto de un ancho de
banda de -3 dB a una ganancia de 0,707. Los ejes de frecuencia en el diagrama pueden ser a escala
linear o logaritmica.

Un ejemplo de banda estrecha es la realizada a través de una conexión telefónica, y un ejemplo de
banda ancha es la que se realiza por medio de una conexión DSL, microondas, cablemódem o T1.
Cada tipo de conexión tiene su propio ancho de banda analógico y su tasa de transferencia máxima.
El ancho de banda y la saturación redil son dos factores que influyen directamente sobre la calidad
de los enlaces.

El rango de frecuencia que deja a un canal pasar satisfactoriamente se expresa en Hz.

Bw=∆f=fcs (frecuencia de corte superior) – fci (frecuencia de corte inferior)

También suele usarse el término ancho de banda de un bus de ordenador para referirse a la
velocidad a la que se transfieren los datos por ese bus (véase Front-side bus), suele expresarse en
bytes por segundo (B/s), Megabytes por segundo (MB/s) o Gigabytes por segundo (GB/s).

Se calcula multiplicando la frecuencia de trabajo del bus, en ciclos por segundo por el número de
bytes que se transfieren en cada ciclo.

Por ejemplo, un bus que transmite 64 bits de datos a 266 MHz tendrá un ancho de banda de 2,1
GB/s.

Algunas veces se transmite más de un bit en cada ciclo de reloj, en este caso se multiplicará el
número de bits por la cantidad de transferencias que se realizan en cada ciclo (MT/s).

Comúnmente, el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas,
es confundido al ser utilizado en líneas de transmisión digitales, donde es utilizado para indicar
régimen binario o caudal que es capaz de soportar la línea.
11.                               TASA DE TRANSFERENCIA



La tasa de transferencia se refiere al ancho de banda real medido en un momento concreto del día
empleando rutas concretas de internet mientras se transmite un conjunto específico de datos,
desafortunadamente, por muchas razones la tasa es con frecuencia menor al ancho de banda
máximo del medio que se está empleando.

Los siguientes son algunos de los factores que determinan la tasa de transferencia:

        Dispositivos de Internet-Working
        Tipos de datos que se van a transferir
        Topología de la red
        Número de usuarios en la red
        La computadora del usuario
        El servidor
        Condiciones de la energía
        Congestión

El ancho de banda teórico de la red es una consideración importante en el diseño de la red, porque
la tasa de transferencia de la red nunca es mayor que dicho ancho de banda, debido a las
limitaciones puestas por el medio y a las tecnologías de red elegidas.

La unidad con que el Sistema Internacional de Unidades expresa el bit rate es el bit por segundo
(bit/s, b/s, bps). La b debe escribirse siempre en minúscula, para impedir la confusión con byte por
segundo (B/s). Para convertir de bytes/s a bits/s, basta simplemente multiplicar por 8 y viceversa.

Tipos

La velocidad de transferencia de datos puede ser constante o variable:

   1. Tasa de bits constante (CBR): Aplica una cuantificación uniforme, por lo que no tiene en
      cuenta si en la señal hay zonas con mayor o menor densidad de información, sino que
      cuantifica toda la señal por igual.
   2. Tasa de bits variable (VBR): Aplica una cuantificación no uniforme que sí que hace
      diferenciación entre las zonas con mayor o menor densidad de información, por lo que la
      cuantificación resulta más eficaz.

En este caso, sería más conveniente utilizar una tasa de bits variable, que permitiría despreciar
(emplear una tasa de bits menor) el fondo azul y centralizar la atención (utilizar una tasa de bits
mayor) en el motivo: el paracaidista.
EJEMPLO. 1




Ejemplo.2
12.                             ANALOGIA DE AUDIO



Ruido blanco y ruido rosa

Cómo se usan
Como podemos ver, el contenido de altas frecuencias del ruido blanco es mayor
que el del ruido rosa; esto lo hace muy útil en la síntesis de audio, particularmente
en la síntesis de sonidos que recrean instrumentos percusivos con un alto
contenido de altas frecuencias, como platillos. Además es ampliamente usado en
la medición y evaluación de dispositivos electrónicos, particularmente
amplificadores y filtros, además de ser usado en dispositivos audiológicos para
enmascarar ruidos molestos o en el tratamiento del tinnitus. Sin embargo, su uso
en medición de sistemas electroacústicos, altavoces por ejemplo, es limitado, ya
que su contenido de energía (por octava) en altas frecuencias es mayor que el del
ruido rosa.

Dada la densidad espectral del ruido rosa, éste es ampliamente usado para la
medición electroacústica de altavoces y otros equipos de audio. Además de ello,
otra característica importante del ruido rosa es su factor de cresta, es decir, su
proporción de energía pico contra energía promedio (figura 2), ya que ésta permite
realizar pruebas que nos dan información sobre cómo se comporta
dinámicamente un sistema de audio (un amplificador conectado a un altavoz, por
ejemplo), además de permitir simular cómo se comportará térmica y
electromecánicamente un altavoz bajo una señal no musical que presenta
características dinámicas muy semejantes a las de una señal musical.

Curiosamente, ambos ruidos, blanco y rosa, aparecen en una gran variedad de
fenómenos. Esencialmente el ruido blanco, también llamado en electrónica ruido
de Johnson, es el ruido causado por la agitación térmica de los electrones en un
conductor eléctrico. El ruido rosa, por su lado, aparece en fenómenos físicos,
biológicos y hasta económicos, como por ejemplo, en las fluctuaciones de la
radiación estelar, en fenómenos neuronales, o en variaciones en las operaciones
de la casa de bolsa, respectivamente.
13.                          EJEMPLOS DE DISPOSITIVOS DE RED



Los dispositivos de red brindan tendido a las conexiones de cable la concentración de las conexiones
la conversión de los formatos de datos y la administración de transferencia de datos, repetidores,
hubs, puentes, switches y routers, Por ahora se muestra una pequeña descripción de cada
dispositivo.




Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar la señal tanto
analógicas como digitales que se distorsionan a causa de pérdidas en la transmisión producidas por
la atenuación, este dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y
permite extender la red, un repetidor no toma decisiones inteligentes acerca del envío de paquetes
como lo hace un router o puente.

Hubs: permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de
manera pasiva, sin interferir en la transmisión de datos. Puentes: convierten los formatos de
transmisión de datos de la red además de realizar la administración básica de la transmisión de
datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los
puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les
corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Trabajan a
nivel de la capa de enlace de datos del modelo OSI, segmentan la red por puertos y son dispositivos
pasivos.

Switch: agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de
determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos
únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es
que un switch no convierte formatos de transmisión de datos, trabajan en la capa de enlace de datos
tienen mas interfaces.

Routers: Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos
de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una
WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Trabajan en la capa de
red del modelo OSI segmentan la red por puerto a nivel de capa 2 y 3.
14.                                 CONCLUSIÓN

Como es de importancia saber cada concepto y distribución en la cual esta conformada un red, así
nosotros nos hemos propuesto investigar los dispositivos que conforman una red, los cuales nos
ayudaran a seguir con mejor ubicación y desempeño al momento de estructurar y formar una red, a
continuación procedemos a dicha investigación.
15.                                   BIBLIOGRAFÍA



1. http://www.google.com.co/imghp?hl=es&tab=wi
2. http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
3. http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia
4. http://es.wikipedia.org/wiki/Red_privada_virtual
5. http://soundcheck.com.mx/articulos.php?id_art=124&id_sec=19&num_page=213
6. http://es.wikipedia.org/wiki/Ancho_de_banda
7. http://es.wikipedia.org/wiki/Tasa_de_bits
8. http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml
9. http://neuquen.locanto.com.ar/internet-redes/40315/
10. http://www.google.com.co/search?q=REDES&hl=es&gs_sm=e&gs_upl=1831l5923l0l6215l13l9l0l0l
    0l0l583l583l5-
    1l1l0&bav=on.2%2Cor.r_gc.r_pw.%2Ccf.osb&biw=1306&bih=625&wrapid=tlif132060277036410
    &um=1&tbm=isch&source=og&sa=N&tab=wi&oq=REDES&aq=f&aqi=g10&aql=1
11. http://www.monografias.com/trabajos11/reco/reco.shtmlg
12. http://usuarios.multimania.es/asantizo/newpage3.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
REDES
REDESREDES
REDES
 
Trabajo de sena
Trabajo  de senaTrabajo  de sena
Trabajo de sena
 
TIPOS DE RED
TIPOS DE REDTIPOS DE RED
TIPOS DE RED
 
Redes.Doc
Redes.DocRedes.Doc
Redes.Doc
 
Redes de computadoras 2
Redes de computadoras 2Redes de computadoras 2
Redes de computadoras 2
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Configuracion IP
Configuracion IPConfiguracion IP
Configuracion IP
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertos
 
investigacion de los conceptos basicos de redes
 investigacion de los conceptos basicos de redes  investigacion de los conceptos basicos de redes
investigacion de los conceptos basicos de redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Monografia de redes de ofelia
Monografia de redes  de ofeliaMonografia de redes  de ofelia
Monografia de redes de ofelia
 

Destacado

Pictogramas(jessica brito)
Pictogramas(jessica brito)Pictogramas(jessica brito)
Pictogramas(jessica brito)Sasha Brito
 
Marketing & Business Development Dilemmas
Marketing & Business Development DilemmasMarketing & Business Development Dilemmas
Marketing & Business Development Dilemmas***
 
Localidades de guadalupe de lerma, santa lucia , san ramon y loreto
Localidades de guadalupe de lerma, santa lucia , san ramon y loretoLocalidades de guadalupe de lerma, santa lucia , san ramon y loreto
Localidades de guadalupe de lerma, santa lucia , san ramon y loretoLa Barca Gobierno Municipal
 
Amanecida en ti
Amanecida en tiAmanecida en ti
Amanecida en timiosotis16
 
Tests for fibrinogen/ عملي دكتور عبد الامير / تشخيصات
Tests for fibrinogen/  عملي  دكتور عبد الامير / تشخيصات Tests for fibrinogen/  عملي  دكتور عبد الامير / تشخيصات
Tests for fibrinogen/ عملي دكتور عبد الامير / تشخيصات Ghadeer Albostany
 
Lakhvi's real place the prison
Lakhvi's real place  the prisonLakhvi's real place  the prison
Lakhvi's real place the prisonRohan Bendre
 
Los huracanes
Los huracanesLos huracanes
Los huracanesgeoehis
 
Asia del Sur
Asia del SurAsia del Sur
Asia del Suramg0728
 
2011 Ecke Summer Poinsettia Order Form Standard
2011 Ecke Summer Poinsettia Order Form Standard2011 Ecke Summer Poinsettia Order Form Standard
2011 Ecke Summer Poinsettia Order Form StandardCherylAnn Crysler
 

Destacado (20)

Pictogramas(jessica brito)
Pictogramas(jessica brito)Pictogramas(jessica brito)
Pictogramas(jessica brito)
 
Album de fotos
Album de fotosAlbum de fotos
Album de fotos
 
Reino animal
Reino animalReino animal
Reino animal
 
Segundo trimestre
Segundo trimestreSegundo trimestre
Segundo trimestre
 
Curiosid
CuriosidCuriosid
Curiosid
 
Marketing & Business Development Dilemmas
Marketing & Business Development DilemmasMarketing & Business Development Dilemmas
Marketing & Business Development Dilemmas
 
Localidades de guadalupe de lerma, santa lucia , san ramon y loreto
Localidades de guadalupe de lerma, santa lucia , san ramon y loretoLocalidades de guadalupe de lerma, santa lucia , san ramon y loreto
Localidades de guadalupe de lerma, santa lucia , san ramon y loreto
 
Amanecida en ti
Amanecida en tiAmanecida en ti
Amanecida en ti
 
Tests for fibrinogen/ عملي دكتور عبد الامير / تشخيصات
Tests for fibrinogen/  عملي  دكتور عبد الامير / تشخيصات Tests for fibrinogen/  عملي  دكتور عبد الامير / تشخيصات
Tests for fibrinogen/ عملي دكتور عبد الامير / تشخيصات
 
Ch13
Ch13Ch13
Ch13
 
Gatos 1
Gatos 1Gatos 1
Gatos 1
 
Lakhvi's real place the prison
Lakhvi's real place  the prisonLakhvi's real place  the prison
Lakhvi's real place the prison
 
Los huracanes
Los huracanesLos huracanes
Los huracanes
 
cuento sufi
cuento suficuento sufi
cuento sufi
 
NERC Presentation
NERC PresentationNERC Presentation
NERC Presentation
 
Carne Equipo
Carne EquipoCarne Equipo
Carne Equipo
 
Evita
EvitaEvita
Evita
 
Asia del Sur
Asia del SurAsia del Sur
Asia del Sur
 
2011 Ecke Summer Poinsettia Order Form Standard
2011 Ecke Summer Poinsettia Order Form Standard2011 Ecke Summer Poinsettia Order Form Standard
2011 Ecke Summer Poinsettia Order Form Standard
 
El retiro en corea
El retiro en coreaEl retiro en corea
El retiro en corea
 

Similar a Trabajo de sena ultimate

Similar a Trabajo de sena ultimate (20)

Tics1
Tics1Tics1
Tics1
 
Tics1
Tics1Tics1
Tics1
 
Przntcion prktika 2 3 depa
Przntcion prktika 2 3 depaPrzntcion prktika 2 3 depa
Przntcion prktika 2 3 depa
 
Practica 3.1
Practica 3.1Practica 3.1
Practica 3.1
 
Practica 3.1
Practica 3.1Practica 3.1
Practica 3.1
 
Practica 3.1
Practica 3.1Practica 3.1
Practica 3.1
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Trabajo De Informatik Jean K
Trabajo De Informatik Jean KTrabajo De Informatik Jean K
Trabajo De Informatik Jean K
 
Conceptos Básicos de Redes
Conceptos Básicos de RedesConceptos Básicos de Redes
Conceptos Básicos de Redes
 
Clases Redes
Clases RedesClases Redes
Clases Redes
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Trabajo de telematicas
Trabajo de telematicasTrabajo de telematicas
Trabajo de telematicas
 
Taller Redes Computacionales I
Taller Redes Computacionales ITaller Redes Computacionales I
Taller Redes Computacionales I
 
TIPOS DE RED
TIPOS DE RED TIPOS DE RED
TIPOS DE RED
 
4.1
4.14.1
4.1
 
Redz de comunicacion
Redz de comunicacionRedz de comunicacion
Redz de comunicacion
 
Redz de comunicacion
Redz de comunicacionRedz de comunicacion
Redz de comunicacion
 
4.1
4.14.1
4.1
 
4.1
4.14.1
4.1
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 

Más de Andres Rodriguez

Que es un blog y para que sirve
Que es un blog y para que sirveQue es un blog y para que sirve
Que es un blog y para que sirveAndres Rodriguez
 
Que es un blog y para que sirve
Que es un blog y para que sirveQue es un blog y para que sirve
Que es un blog y para que sirveAndres Rodriguez
 
Normatividad de higiene y seguridad industrial en colombia
Normatividad de higiene y seguridad industrial en colombiaNormatividad de higiene y seguridad industrial en colombia
Normatividad de higiene y seguridad industrial en colombiaAndres Rodriguez
 
Elementosymaterialesdeprevencindeaccidentes 120815165247-phpapp02
Elementosymaterialesdeprevencindeaccidentes 120815165247-phpapp02Elementosymaterialesdeprevencindeaccidentes 120815165247-phpapp02
Elementosymaterialesdeprevencindeaccidentes 120815165247-phpapp02Andres Rodriguez
 
Trabajo de reconocimiento de cultura fisica
Trabajo de reconocimiento de cultura fisicaTrabajo de reconocimiento de cultura fisica
Trabajo de reconocimiento de cultura fisicaAndres Rodriguez
 
Reglamentacion de higiene y seguridad
Reglamentacion de higiene y seguridadReglamentacion de higiene y seguridad
Reglamentacion de higiene y seguridadAndres Rodriguez
 
Reglamentación de hiegiene y seguridad 11 2
Reglamentación de hiegiene  y seguridad 11 2Reglamentación de hiegiene  y seguridad 11 2
Reglamentación de hiegiene y seguridad 11 2Andres Rodriguez
 
Reglamentación de hiegiene y seguridad
Reglamentación de hiegiene  y seguridadReglamentación de hiegiene  y seguridad
Reglamentación de hiegiene y seguridadAndres Rodriguez
 
Elementos y materiales en los procesos productivos
Elementos y materiales en los procesos productivosElementos y materiales en los procesos productivos
Elementos y materiales en los procesos productivosAndres Rodriguez
 
Enfermedades y riesgos en empresas de pintura
Enfermedades y riesgos en empresas de pinturaEnfermedades y riesgos en empresas de pintura
Enfermedades y riesgos en empresas de pinturaAndres Rodriguez
 

Más de Andres Rodriguez (20)

Que es un blog y para que sirve
Que es un blog y para que sirveQue es un blog y para que sirve
Que es un blog y para que sirve
 
Que es un blog y para que sirve
Que es un blog y para que sirveQue es un blog y para que sirve
Que es un blog y para que sirve
 
Los extintores
Los extintoresLos extintores
Los extintores
 
Los extintores
Los extintoresLos extintores
Los extintores
 
Normatividad de higiene y seguridad industrial en colombia
Normatividad de higiene y seguridad industrial en colombiaNormatividad de higiene y seguridad industrial en colombia
Normatividad de higiene y seguridad industrial en colombia
 
La triada ecologica
La triada ecologicaLa triada ecologica
La triada ecologica
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Informe de práctica
Informe de prácticaInforme de práctica
Informe de práctica
 
Edu. fisica
Edu. fisicaEdu. fisica
Edu. fisica
 
Elementosymaterialesdeprevencindeaccidentes 120815165247-phpapp02
Elementosymaterialesdeprevencindeaccidentes 120815165247-phpapp02Elementosymaterialesdeprevencindeaccidentes 120815165247-phpapp02
Elementosymaterialesdeprevencindeaccidentes 120815165247-phpapp02
 
Trabajo de reconocimiento de cultura fisica
Trabajo de reconocimiento de cultura fisicaTrabajo de reconocimiento de cultura fisica
Trabajo de reconocimiento de cultura fisica
 
Reglamentacion de higiene y seguridad
Reglamentacion de higiene y seguridadReglamentacion de higiene y seguridad
Reglamentacion de higiene y seguridad
 
Reglamentación de hiegiene y seguridad 11 2
Reglamentación de hiegiene  y seguridad 11 2Reglamentación de hiegiene  y seguridad 11 2
Reglamentación de hiegiene y seguridad 11 2
 
Reglamentación de hiegiene y seguridad
Reglamentación de hiegiene  y seguridadReglamentación de hiegiene  y seguridad
Reglamentación de hiegiene y seguridad
 
Elementos y materiales en los procesos productivos
Elementos y materiales en los procesos productivosElementos y materiales en los procesos productivos
Elementos y materiales en los procesos productivos
 
Plugin
PluginPlugin
Plugin
 
Diapositiva sena
Diapositiva senaDiapositiva sena
Diapositiva sena
 
Bios
BiosBios
Bios
 
Enfermedades y riesgos en empresas de pintura
Enfermedades y riesgos en empresas de pinturaEnfermedades y riesgos en empresas de pintura
Enfermedades y riesgos en empresas de pintura
 

Trabajo de sena ultimate

  • 1. Trabajo de sena Andrés Fernando Rodríguez Jesús David Ángel López Jhon Carlos Carvajal Henao Jhon Fredy Bermudez Fredyun David Orozco Institución Educativa Colegio Nacional Académico Instructor: Hernando Castañeda Cartago (v). 2011
  • 2. TABLA DE CONTENIDO Introdución………………………………………………………………………………………..1 Objetivo……………………………………………………………………………………………2 Concepto de Redes………………………………………………………………………….…...3 Dispositivos de red networking………………………………………………………………….4 Dispositivos de red protocolo…………………………………………………………………….5 Dispositivos de red lan……………………………………………………………………………6 Dispositivos de redes wan………………………………………………………………………..7 Dispositivos de redes neuquen…………………………………………………………………..8 Dispositivos de red VPN…………………………………………………………………………..9 Ancho de banda……………………………………………………………………………………10 Taza de transferencia……………………………………………………………………………...11 Analogía de audio…………………………………………………………………………………..12 Ejemplos de dispositivos de red…………………………………………………………………...13 Conclusión……………………………………………………………………………………….......14 Bibliografía…………………………………………………………………………………………...15
  • 3. 1. INTRODUCIÓN Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización del ordenador o computadorapersonal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
  • 4. 2. OBJETIVO Es que los alumnos de decimo se desenvuelvan en el area de informatica y en mantenimiento de computadores para asi, aprender y comprender todo tema de mantenimiento de computadores explicado por el instructor.
  • 5. 3. CONCEPTO DE REDES Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). Topología La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. Existen tres topologías comunes: Anillo Las estaciones están unidas unas con otras formando un círculo por medio de un cable común (Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa. Figura 1 Estrella
  • 6. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. Figura 2 "Bus" Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información. Figura 3 Híbridas El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas (Figura 4). * Anillo en estrella Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. * "Bus" en estrella El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores. * Estrella jerárquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.
  • 7. 4. DISPOSITIVOS DE RED NETWORKING Los dispositivos de networking son todos aquellos que se conectan de forma directa a un segmente de red estos dispositivos están clasificados en dos grandes grupos el primero son los dispositivos de usuario final entre los cuales destacan las computadoras, escáneres, impresoras etc. Por otro lado tenemos los dispositivos de red estos dispositivos son los que conectan los dispositivos de usuario final posibilitando la comunicación entre ellos. A los dispositivos de usuario final que están conectados entre si se les conoce como host, estos dispositivos pueden funcionar sin necesidad de estar conectados a un dispositivo de red pero sus capacidades se ven sumamente limitadas. Ahora bien ¿como se conectan los dispositivos de usuario final (host) a los dispositivos de red? esto es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a través de algún medio, ya sea inalámbrico, cable UTP, cable coaxial, fibra óptica, etc. Se puede compartir recursos entre dos o más equipos por ejemplo enviar correo electrónico, impresión de documentos escaneo de imágenes o acceso a base de datos entre otros. En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador LAN, al chip que provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red.
  • 8. 5. DISPOSITIVOS DE REDES PROTOCOLO Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red. Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos: IPX/SPX IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes. NetBIOS NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión. NetBEUI NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.
  • 9. AppleTalk Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo: LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras. Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos. Tokentalk. Es la versión de Appletalk para redes Tokenring. TCP/IP Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.
  • 10. 6. DISPOSITIVOS DE REDES LAN El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios. EJEMPLO
  • 11. 7. DISPOSITIVOS DE REDES WAN Redes de área ancha.WAN Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.
  • 12. 8. DISPOSITIVOS DE REDES NEUQUEN Internet y redes en Neuquén El internet es un red de comunicación. El servio más exitoso del Internet es el world wide web, o la web. La web utiliza el internet como medio de transmisión. Existen otros servicios del internet como la mensajería instantánea o la telefonía VoIP. Para poder acceder al internet se necesita una conexión. Hay diferentes empresas como Telefónica que ofrecen conexiones al internet de alta velocidad. Buscas componentes de red en Neuquén? ¡Encuentra hubs, tarjetas, routers bartos en Locanto Neuquén. Busca anuncios o publica tu anuncio ahora. Es como una especia en la cual transmiten clasificados informacion, de compra y venta y todo tipo de datos.
  • 13. 9. DISPOSITIVOS DE REDES VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN: Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módem y líneas telefónicas). Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su
  • 14. estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa. Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. Conexión VPN router a router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. Conexión VPN firewall a firewall Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
  • 16. 10. ANCHO DE BANDA En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).1 Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango. Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2. Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1. La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales. Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión, etc., son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias. Uso común Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256000 bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia máxima permitida por el sistema, que depende del ancho de banda analógico, de la potencia de la señal, de la potencia de ruido y de la codificación de canal.
  • 17. Un gráfico de la magnitud de ganancia de banda de un filtro, ilustrando el concepto de un ancho de banda de -3 dB a una ganancia de 0,707. Los ejes de frecuencia en el diagrama pueden ser a escala linear o logaritmica. Un ejemplo de banda estrecha es la realizada a través de una conexión telefónica, y un ejemplo de banda ancha es la que se realiza por medio de una conexión DSL, microondas, cablemódem o T1. Cada tipo de conexión tiene su propio ancho de banda analógico y su tasa de transferencia máxima. El ancho de banda y la saturación redil son dos factores que influyen directamente sobre la calidad de los enlaces. El rango de frecuencia que deja a un canal pasar satisfactoriamente se expresa en Hz. Bw=∆f=fcs (frecuencia de corte superior) – fci (frecuencia de corte inferior) También suele usarse el término ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus (véase Front-side bus), suele expresarse en bytes por segundo (B/s), Megabytes por segundo (MB/s) o Gigabytes por segundo (GB/s). Se calcula multiplicando la frecuencia de trabajo del bus, en ciclos por segundo por el número de bytes que se transfieren en cada ciclo. Por ejemplo, un bus que transmite 64 bits de datos a 266 MHz tendrá un ancho de banda de 2,1 GB/s. Algunas veces se transmite más de un bit en cada ciclo de reloj, en este caso se multiplicará el número de bits por la cantidad de transferencias que se realizan en cada ciclo (MT/s). Comúnmente, el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas, es confundido al ser utilizado en líneas de transmisión digitales, donde es utilizado para indicar régimen binario o caudal que es capaz de soportar la línea.
  • 18. 11. TASA DE TRANSFERENCIA La tasa de transferencia se refiere al ancho de banda real medido en un momento concreto del día empleando rutas concretas de internet mientras se transmite un conjunto específico de datos, desafortunadamente, por muchas razones la tasa es con frecuencia menor al ancho de banda máximo del medio que se está empleando. Los siguientes son algunos de los factores que determinan la tasa de transferencia: Dispositivos de Internet-Working Tipos de datos que se van a transferir Topología de la red Número de usuarios en la red La computadora del usuario El servidor Condiciones de la energía Congestión El ancho de banda teórico de la red es una consideración importante en el diseño de la red, porque la tasa de transferencia de la red nunca es mayor que dicho ancho de banda, debido a las limitaciones puestas por el medio y a las tecnologías de red elegidas. La unidad con que el Sistema Internacional de Unidades expresa el bit rate es el bit por segundo (bit/s, b/s, bps). La b debe escribirse siempre en minúscula, para impedir la confusión con byte por segundo (B/s). Para convertir de bytes/s a bits/s, basta simplemente multiplicar por 8 y viceversa. Tipos La velocidad de transferencia de datos puede ser constante o variable: 1. Tasa de bits constante (CBR): Aplica una cuantificación uniforme, por lo que no tiene en cuenta si en la señal hay zonas con mayor o menor densidad de información, sino que cuantifica toda la señal por igual. 2. Tasa de bits variable (VBR): Aplica una cuantificación no uniforme que sí que hace diferenciación entre las zonas con mayor o menor densidad de información, por lo que la cuantificación resulta más eficaz. En este caso, sería más conveniente utilizar una tasa de bits variable, que permitiría despreciar (emplear una tasa de bits menor) el fondo azul y centralizar la atención (utilizar una tasa de bits mayor) en el motivo: el paracaidista.
  • 20. 12. ANALOGIA DE AUDIO Ruido blanco y ruido rosa Cómo se usan Como podemos ver, el contenido de altas frecuencias del ruido blanco es mayor que el del ruido rosa; esto lo hace muy útil en la síntesis de audio, particularmente en la síntesis de sonidos que recrean instrumentos percusivos con un alto contenido de altas frecuencias, como platillos. Además es ampliamente usado en la medición y evaluación de dispositivos electrónicos, particularmente amplificadores y filtros, además de ser usado en dispositivos audiológicos para enmascarar ruidos molestos o en el tratamiento del tinnitus. Sin embargo, su uso en medición de sistemas electroacústicos, altavoces por ejemplo, es limitado, ya que su contenido de energía (por octava) en altas frecuencias es mayor que el del ruido rosa. Dada la densidad espectral del ruido rosa, éste es ampliamente usado para la medición electroacústica de altavoces y otros equipos de audio. Además de ello, otra característica importante del ruido rosa es su factor de cresta, es decir, su proporción de energía pico contra energía promedio (figura 2), ya que ésta permite realizar pruebas que nos dan información sobre cómo se comporta dinámicamente un sistema de audio (un amplificador conectado a un altavoz, por ejemplo), además de permitir simular cómo se comportará térmica y electromecánicamente un altavoz bajo una señal no musical que presenta características dinámicas muy semejantes a las de una señal musical. Curiosamente, ambos ruidos, blanco y rosa, aparecen en una gran variedad de fenómenos. Esencialmente el ruido blanco, también llamado en electrónica ruido de Johnson, es el ruido causado por la agitación térmica de los electrones en un conductor eléctrico. El ruido rosa, por su lado, aparece en fenómenos físicos, biológicos y hasta económicos, como por ejemplo, en las fluctuaciones de la radiación estelar, en fenómenos neuronales, o en variaciones en las operaciones de la casa de bolsa, respectivamente.
  • 21. 13. EJEMPLOS DE DISPOSITIVOS DE RED Los dispositivos de red brindan tendido a las conexiones de cable la concentración de las conexiones la conversión de los formatos de datos y la administración de transferencia de datos, repetidores, hubs, puentes, switches y routers, Por ahora se muestra una pequeña descripción de cada dispositivo. Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar la señal tanto analógicas como digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación, este dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y permite extender la red, un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente. Hubs: permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Puentes: convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Trabajan a nivel de la capa de enlace de datos del modelo OSI, segmentan la red por puertos y son dispositivos pasivos. Switch: agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos, trabajan en la capa de enlace de datos tienen mas interfaces. Routers: Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivel de capa 2 y 3.
  • 22. 14. CONCLUSIÓN Como es de importancia saber cada concepto y distribución en la cual esta conformada un red, así nosotros nos hemos propuesto investigar los dispositivos que conforman una red, los cuales nos ayudaran a seguir con mejor ubicación y desempeño al momento de estructurar y formar una red, a continuación procedemos a dicha investigación.
  • 23. 15. BIBLIOGRAFÍA 1. http://www.google.com.co/imghp?hl=es&tab=wi 2. http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local 3. http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia 4. http://es.wikipedia.org/wiki/Red_privada_virtual 5. http://soundcheck.com.mx/articulos.php?id_art=124&id_sec=19&num_page=213 6. http://es.wikipedia.org/wiki/Ancho_de_banda 7. http://es.wikipedia.org/wiki/Tasa_de_bits 8. http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml 9. http://neuquen.locanto.com.ar/internet-redes/40315/ 10. http://www.google.com.co/search?q=REDES&hl=es&gs_sm=e&gs_upl=1831l5923l0l6215l13l9l0l0l 0l0l583l583l5- 1l1l0&bav=on.2%2Cor.r_gc.r_pw.%2Ccf.osb&biw=1306&bih=625&wrapid=tlif132060277036410 &um=1&tbm=isch&source=og&sa=N&tab=wi&oq=REDES&aq=f&aqi=g10&aql=1 11. http://www.monografias.com/trabajos11/reco/reco.shtmlg 12. http://usuarios.multimania.es/asantizo/newpage3.html