SlideShare una empresa de Scribd logo
1 de 18
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
Practico Nº 2: (Cable de RED)
Profesor: Ing. Sergio Olmedo
Curso: 1W2
Integrantes: Fernández, Luciana
Gramajo, Juan
Haustein, Federico
Morlupi, Alejandro
Pastore, Martín
Página 1
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
• 1.6.1 Que características tiene la topología de una red en estrella. Ventajas y desventajas.
En la topología tipo estrella los dispositivos finales se conectan a un dispositivo intermediario central. Las
primeras topologías en estrella interconectaban dispositivos finales mediante hubs. Sin embargo, en la
actualidad estas topologías utilizan switches.
También tenemos la topología estrella extendida o híbrida: en una topología en estrella extendida,
dispositivos intermediarios centrales interconectan otras topologías en estrella. En una topología híbrida,
las redes en estrella se pueden interconectar mediante una topología de bus.
Ventajas:
Principalmente es fácil de instalar, muy escalable (es fácil agregar y quitar dispositivos finales) y de fácil
resolución de problemas.
Permite que todos los nodos se comuniquen entre sí de manera conveniente, sin colisiones en la
transmisión.
Diálogo directo de cada estación con el servidor
La caída de una estación no anula la red
Desventajas:
Si el nodo central falla, toda la red se desconecta
Baja transmisión de datos
• 1.6.2 Que características tiene la topología de una red tipo BUS. Ventajas y desventajas.
Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. No se
requieren dispositivos de infraestructura, como switches, para interconectar los dispositivos finales. Las
topologías de bus se utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de
configurar.
Página 2
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
Ventajas:
Simplicidad en la arquitectura, con gran ahorro de cables, dado que no existen enlaces físicos exclusivos
entre dos nodos
Se evitan pérdidas de tiempo, dado que por el bus puede transmitir sólo un nodo cualquiera por vez. El
mensaje enviado, que contiene la dirección del nodo destinatario, llega a todos los nodos, pero sólo es
recibido por el nodo de destino.
Facilidad de implementación y crecimiento, dado que permite que una estación de trabajo pueda ser
agregada o removida, sin alterar la marcha de la red.
Si un nodo presenta fallas, no podrá recibir o transmitir mensajes, pero el resto de la red sigue
funcionando.
Desventajas:
Hay un límite de equipos dependiendo de la calidad de la señal.
Puede producirse degradación de la señal.
Complejidad de reconfiguración y aislamiento de fallos.
Limitación de las longitudes físicas del canal.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados) por lo general una resistencia.
Altas pérdidas en la transmisión debido a colisiones entre mensajes.
• 1.6.3 Que características tiene la topología de una red tipo anillo. Ventajas y desventajas.
Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. A diferencia de la
topología de bus, la de anillo no necesita tener una terminación. Las topologías de anillo se utilizaban en
las antiguas redes de interfaz de datos distribuida por fibra (FDDI). Específicamente, las redes FDDI
emplean un segundo anillo para la tolerancia a fallas o para mejorar el rendimiento.
Ventajas:
Página 3
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
Fácil de instalar y reconfigurar.
Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios.
La conexión provee una organización de igual a igual para todas las computadoras.
Desventajas:
Si falla un nodo o un enlace, la red se cae (En ese nodo, y ralentiza la red)
Longitudes de canales (si una estación desea enviar a otra, los datos tendrán que pasar por todas las
estaciones intermedias antes de alcanzar la estación de destino).
El canal usualmente se degradará a medida que la red crece.
Difícil de diagnosticar y reparar los problemas.
Si se encuentra enviando un archivo podrá ser visto por las estaciones intermedias antes de alcanzar la
estación de destino.
La transmisión de datos es más lenta que en las otras topologías (Estrella, Malla, Bus, etc.), ya que la
información debe pasar por todas las estaciones intermedias antes de llegar al destino.
• 1.6.4 Que característica tiene el acceso DIAL UP.
Es una opción de bajo costo que funciona con cualquier línea telefónica y un módem. Para conectar al
ISP, el usuario llama al número telefónico de acceso del ISP. El ancho de banda que proporciona una
conexión por módem dial-up es bajo y, por lo general, no es suficiente para trasferencias de datos
masivas, si bien es útil para acceso móvil durante viajes. La opción de conexión por módem dial-up solo se
debe considerar cuando no haya opciones de conexión más veloces disponibles.
• 1.6.5 Que característica tiene el acceso ADSL.
Página 4
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
DSL: proporciona una conexión a Internet permanente y de un ancho de banda elevado. Requiere un
módem de alta velocidad especial que separa la señal DSL de la señal telefónica y proporciona una
conexión Ethernet a un equipo host o a una LAN. La señal DSL se transmite a través de una línea
telefónica, que está dividida en tres canales. Uno de los canales se utiliza para llamadas telefónicas de
voz. Este canal permite que una persona reciba llamadas telefónicas sin desconectarse de Internet. El
segundo es un canal de descarga más rápido y se utiliza para recibir información de Internet.
El tercer canal se utiliza para enviar o subir información. Por lo general, este canal es bastante más lento
que el canal de descarga (de ahí el nombre ADSL Asymmetric Digital Subscriber Line en español línea de
abonado digital asimétrica, en Argentina Telefónica tiene la velocidad de subida en una proporción del
10% aproximadamente, la velocidad de bajada). La calidad y la velocidad de la conexión DSL dependen
principalmente de la calidad de la línea telefónica y de la distancia a la que se encuentra la oficina central
de la compañía telefónica. Cuanto más lejos esté de la oficina central, más lenta será la conexión, a partir
de los 4 Km de distancia no es posible la utilización (siendo que desde la central telefónica el cable
primario ya es de cobre).
• 1.6.6 Como es un cable UTP
Cable de par trenzado no blindado
El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado UTP, que se
termina con conectores RJ-45, se utiliza para interconectar hosts de red con dispositivos intermediarios de
red, como switches y routers.
En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por color que están trenzados
entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños físicos
menores. El trenzado de los hilos ayuda a proteger contra las interferencias de señales de otros hilos.
Como se muestra en la ilustración, los códigos de color identifican los pares individuales con sus hilos y
sirven de ayuda para la terminación de cables.
El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP. Sin
embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al
igual que el cable UTP, el STP utiliza un conector RJ-45.
Página 5
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
• 1.6.7 Como es un cable coaxil
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo eje.
Como se muestra en la ilustración, el cable coaxial consta de lo siguiente:
• Un conductor de cobre utilizado para transmitir las señales electrónicas.
• El conductor de cobre está rodeado por una capa de aislamiento plástico flexible.
• Sobre este material aislante, hay una malla de cobre(o aluminio) tejida o una hoja metálica que
actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La segunda capa
o blindaje reduce la cantidad de interferencia electromagnética externa.
• La totalidad del cable está cubierta por un revestimiento para protegerlo contra daños físicos
menores.
Nota: se utilizan diferentes tipos de conectores con cable coaxial.
Tradicionalmente, el cable coaxial, capaz de transmitir en una dirección, se utilizó para la televisión por
cable. También se utilizó mucho en las primeras instalaciones de Ethernet.
Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de Ethernet modernas,
el diseño del cable coaxial se adaptó para los siguientes usos:
• Instalaciones inalámbricas: los cables coaxiales conectan antenas a los dispositivos inalámbricos.
También transportan energía de radiofrecuencia (RF) entre las antenas y el equipo de radio.
• Instalaciones de Internet por cable: actualmente, los proveedores de servicio de cable están
convirtiendo los sistemas unidireccionales en sistemas bidireccionales para proporcionar a sus
clientes conectividad a Internet. Para proporcionar estos servicios, las partes de cable coaxial y los
elementos de amplificación compatibles se reemplazan con cables de fibra óptica. Sin embargo, la
conexión final hacia la ubicación del cliente y el cableado dentro de sus instalaciones aún sigue
siendo de cable coaxial. Este uso combinado de fibra y coaxial se denomina fibra coaxial híbrida
(HFC).
Página 6
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
• 1.6.8 Como funciona una fibra óptica y qué ventajas tiene.
Tipos de medios de fibra óptica
Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios son generados
por uno de los siguientes:
• Láseres
• Diodos emisores de luz (LED)
Los dispositivos electrónicos semiconductores, denominados fotodiodos, detectan los impulsos de luz y los
convierten en voltajes que pueden reconstruirse en tramas de datos.
Nota: la luz de láser transmitida a través del cableado de fibra óptica puede dañar el ojo humano. Se debe
tener precaución y evitar mirar dentro del extremo de una fibra óptica activa.
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
• Fibra óptica monomodo: la fibra óptica monomodo (SMF) consta de un núcleo muy pequeño y
emplea tecnología láser costosa para enviar un único haz de luz. Se usa mucho en situaciones de
larga distancia que abarcan cientos de kilómetros, como aplicaciones de TV por cable y telefonía
de larga distancia.
• Fibra óptica multimodo: la fibra óptica multimodo (MMF) consta de un núcleo más grande y utiliza
emisores LED para enviar pulsos de luz. Específicamente, la luz de un LED ingresa a la fibra
multimodo en diferentes ángulos. Se usa mucho en las redes LAN, debido a que se puede
alimentar mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a través
de longitudes de enlace de hasta 550 m.
Página 7
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
Página 8
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
Ventajas sobre el cable UTP
• 1.6.9 Que características tienen las redes LAN,WAN y MAN
Las redes de área local (LAN, Local Area Networks)
Son infraestructuras de red que abarcan un área geográfica pequeña. Las características específicas de
las LAN incluyen lo siguiente:
• Las LAN interconectan dispositivos finales en un área limitada, como una casa, un lugar de
estudios, un edificio de oficinas o un campus.
• Por lo general, la administración de las LAN está a cargo de una única organización o persona. El
control administrativo que rige las políticas de seguridad y control de acceso está implementado en
el nivel de red.
• Las LAN proporcionan un ancho de banda de alta velocidad a los dispositivos finales internos y a
los dispositivos intermediarios.
Redes de área amplia
Página 9
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
Las redes de área extensa (WAN, Wide Area Networks)
Son infraestructuras de red que abarcan un área geográfica extensa. Normalmente, la administración de
las WAN está a cargo de proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).
Las características específicas de las WAN incluyen lo siguiente:
• Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades,
estados, provincias, países o continentes.
• Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.
• Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.
Las redes de área metropolitana (MAN, Metropolitan Area Network)
Son infraestructuras de red que abarcan un área física mayor que la de una LAN pero menor que la de una
WAN (por ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de una única entidad,
como una organización de gran tamaño.
• 1.6.10 Explique Redes de área local (LAN) lo siguiente: a) Que son. B) explique redes de
difusión estática y dinámicas (centralizada/ descentralizada)
Redes de difusión o broadcast En las redes broadcast hay un único canal de comunicación, compartido
por todas las computadoras. Las computadoras envían mensajes, que llegan al resto de las computadoras
de la red. Los protocolos que se utilizan en estas redes deben permitir determinar cuándo un mensaje se
envía a todas las computadoras o cuándo lo hacen únicamente a una. Los protocolos, deben preocuparse
de controlar que no se produzcan colisiones. En el mensaje, se indica el origen y el destino de dicha
información. En estas redes, el problema principal, es la asignación del canal. Para solucionar esto, hay
dos métodos: asignación estática y asignación dinámica.
Asignación estática Usa la multiplexación, para dividir el ancho de banda del canal entre las computadoras
que lo usan.
Este sistema de asignación permite que cada computadora no dependa del resto para comunicar aunque,
se pueden desaprovechar los canales. Su mayor ventaja es que se evitan las interferencias y colisiones.
Asignación dinámica Permite gestionar la utilización de un único medio en función de las necesidades de
comunicación de los equipos en cada momento. Reparte el ancho de banda más eficazmente. Se han
creado distintos protocolos de acceso al medio, en redes Ethernet uno de los protocolos más usados, es
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). La computadora que quiere transmitir,
examina si el canal lo está usando otra, en este caso espera para transmitir. Si hubiera un choque, la
transmisión se detendría. El conjunto de normas IEEE 802.3, siguen este protocolo.
• 1.6.11 A qué se refiere los grupos de redes inalámbricas
o Interconexión de sistemas.
La interconexión de nodos se da por medio de ondas electromagnéticas, sin necesidad de una red
cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico
guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la
información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se
superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si
las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual
tiempo y espacio sin interferir entre ellas.
o LAN inalámbricas
Una implementación común de transmisión inalámbrica de datos permite a los dispositivos conectarse en
forma inalámbrica a través de una LAN. En general, una LAN inalámbrica requiere los siguientes
dispositivos de red:
Página 10
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
• Punto de acceso inalámbrico: el punto de acceso (AP) inalámbrico concentra las señales
inalámbricas de los usuarios y se conecta (generalmente a través de un cable de cobre) a la
infraestructura de red existente basada en medios de cobre, como Ethernet.
• Los routers inalámbricos domésticos y de pequeñas empresas integran las funciones de un router,
un switch y un punto de acceso en un solo dispositivo.
• Adaptadores de NIC inalámbricas: proporcionan capacidad de comunicación inalámbrica a cada
host de red.
A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares WLAN basados en
Ethernet. Se debe tener precaución al comprar dispositivos inalámbricos para garantizar compatibilidad e
interoperabilidad.
Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes, especialmente en
cuanto al ahorro en el cableado costoso de las instalaciones y en la conveniencia de la movilidad del host.
Sin embargo, los administradores de red necesitan desarrollar y aplicar procesos y políticas de seguridad
rigurosas para proteger las LAN inalámbricas del daño y el acceso no autorizado
.
o WAN inalámbricas
• Wi-Fi municipal: muchas ciudades comenzaron a instalar redes inalámbricas municipales.
Algunas de estas redes proporcionan acceso a Internet de alta velocidad de manera gratuita o por
un precio sustancialmente inferior al de otros servicios de banda ancha. Otras son solo para uso de
la administración de la ciudad y permiten que la policía, los bomberos y otros empleados
municipales realicen ciertos aspectos de su trabajo de manera remota. Para conectarse a Wi-Fi
municipal, por lo general un suscriptor necesita un módem inalámbrico, que proporciona una
antena de radio y direccional más potentes que los adaptadores inalámbricos convencionales. La
mayoría de los proveedores de servicios proporcionan los equipos necesarios de manera gratuita o
por una tarifa, de manera similar a lo que sucede con los módems DSL o los cable módem.
• WiMAX: la interoperabilidad mundial para el acceso por microondas (WiMAX) es una tecnología
nueva que acaba de comenzar a usarse. Se describe en el estándar IEEE 802.16. WiMAX
proporciona un servicio de banda ancha de alta velocidad con acceso inalámbrico y proporciona
una amplia cobertura como una red de telefonía celular, en vez de pequeñas zonas de cobertura
inalámbrica Wi-Fi. WiMAX funciona de manera similar a Wi-Fi, pero con velocidades más altas, a
través de distancias mayores y para una mayor cantidad de usuarios. Usa una red de torres
WiMAX que son similares a las torres de telefonía celular. Para acceder a una red WiMAX, los
suscriptores se deben suscribir a un ISP con una torre WiMAX a menos de 30 mi (48 km) de su
ubicación. Para tener acceso a la estación base, también necesitan algún tipo de receptor WiMAX y
un código de cifrado especial.
• Internet satelital: generalmente utilizado por usuarios en áreas rurales, donde no hay cable ni
DSL. Una VSAT proporciona comunicaciones de datos bidireccionales (subida y descarga). La
velocidad de subida es aproximadamente un décimo de la velocidad de descarga de 500 kb/s.
Cable y DSL tienen velocidades de descarga mayores, pero los sistemas satelitales son unas diez
veces más rápidos que un módem analógico. Para acceder a los servicios de Internet satelital, los
suscriptores necesitan una antena parabólica, dos módems (uplink y downlink) y cables coaxiales
entre la antena y el módem.
En la ilustración, se muestra un ejemplo de una red WiMAX.
Página 11
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
• 1.6.12 Que uso tiene las redes domésticas.
Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y en el lugar de
estudios, sino que también están cambiando prácticamente cada aspecto del hogar.
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La tecnología del hogar
inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con
otros dispositivos y que se vuelvan más “inteligentes” o automatizados. Por ejemplo, imagine poder
preparar un plato y colocarlo en el horno para cocinarlo antes de irse de su casa para no regresar en todo
el día. Imagine si el horno “reconociera” el plato que cocina y estuviese conectado a su “calendario de
eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora de inicio y la
duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el tiempo y la temperatura de
cocción sobre la base de los cambios en su agenda. Además, una conexión mediante smartphone o tablet
PC permite al usuario conectarse al horno directamente para realizar los cambios que desee. Cuando el
plato está “disponible”, el horno envía un mensaje de alerta al dispositivo para usuarios finales
especificado en el que indica que el plato está listo y se está calentando.
Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología del hogar
inteligente para todas las habitaciones de un hogar. La tecnología del hogar inteligente se volverá más real
a medida que las redes domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se
desarrollan nuevas tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de
tecnología.
• 1.6.13 Grafique el modelo OSI. Que hace cada una de las 7 capas.
Página 12
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
1 – Capa Física
Sus funciones establecen cómo se transmite la información al medio, recibe mensajes y trasmite bits
(convirtiéndolos a señales)
Define características del enlace y la interfaz:
Mecánicas (Conectores, pins, formas, etc.).
Eléctricas (Duración del bit, niveles de voltaje, etc.).
Funcionales (Asignación de señales a los pines)
2 – Capa de Enlace
Su función es lograr una comunicación confiable entre equipos adyacentes
La unidad de información son las tramas (frames)
En esta capa los protocolos realizan control de errores, de secuencia y de flujo
3 – Capa de Red
Se encarga de conectar equipos que están en redes diferentes.
Permite que los datos atraviesen distintas redes interconectadas (ruteo de paquetes) desde un origen
hasta un destino.
La unidad de información es el paquete. Rutea los paquetes del origen al destino. Define un esquema de
direccionamiento
4 – Capa de Transporte
Su función es lograr una comunicación confiable entre sistemas finales (extremo a extremo), asegurando
que los datos lleguen en el mismo orden en que han sido enviados, y sin errores.
Página 13
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
Aísla a la capa superior de los cambios del hardware y del sistema operativo.
Puede multiplexar varias conexiones sobre una conexión de red.
La unidad de información es el segmento (TCP) o datagrama (UDP).
5 – Capa de Sesión
Proporciona mecanismos para controlar el diálogo entre aplicaciones en sistemas finales. En muchos
casos hay poca o ninguna necesidad de los servicios de la capa de sesión.
Provee las estructuras de control para la comunicación entre aplicaciones.
Posibilita la recuperación del diálogo en base a puntos de sincronización.
6 – Capa de Presentación
Define el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas
de aplicación un conjunto de servicios de transformación de datos como:
Normalización entre computadoras con diferente representación interna (peso binario a izquierda o
derecha).
Se encarga también de la compresión y encriptado de datos.
7 – Capa de Aplicación
Proporciona una comunicación entre procesos o aplicaciones en computadoras distintas.
Es la interfaz con el usuario.
Existen diferentes protocolos que brindan distintos servicios: telnet, FTP, SNMP, SMTP, POP, etc.
• 1.6.14 Que son los protocolos en el modelo OSI
El modelo OSI sirve como marco de referencia para reducir la complejidad implícita en el estudio y diseño
de las redes (LAN/WAN). El proceso de comunicación se describe como una jerarquía de siete capas o
niveles. Cada capa tiene un propósito bien definido: brindar servicios de red a la capa superior, utilizando
los servicios que le brinda la capa inferior. La capa “n” de un nodo establece una comunicación virtual con
la capa “n” de otro nodo.
• 1.6.15 Que son los servicios en el modelo OSI.
En general, los servicios provistos por una capa pueden clasificarse en dos grupos:
• Servicio orientado a conexión: La comunicación se lleva a cabo a través del establecimiento de un
circuito virtual permanente (sesión) entre dos nodos. Como consecuencia presenta las siguientes
características:
Utiliza técnicas de detección y corrección de errores para garantizar la transmisión. Esto implica
mayor utilización de ancho de banda.
Cada mensaje se recibe en el mismo orden en que se envió.
Ejemplo: Transferencia de archivos
• Servicio no orientado a conexión: No se establece circuito alguno entre nodos de la red.
Características:
Cada mensaje puede ser enrutado independientemente.
No se garantiza que los mensajes lleguen en el mismo orden en que son enviados.
Requiere menos ancho de banda, debido a que no utiliza técnicas para detectar o corregir errores.
Esto no necesariamente implica que la comunicación es poco confiable. La detección y corrección
de errores puede efectuarse en otras capas en referencia al modelo OSI.
Ejemplo: Correo electrónico, discos virtuales.
• 1.6.16 Cuál es la utilidad de las capas.
El modelo de referencia OSI se constituye como el marco de trabajo para el desarrollo de protocolos y
estándares para la comunicación entre dos capas homónimas ubicadas en equipos separados.
Página 14
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
Además, en el caso de modificación de alguna de las capas, esta no afecta a las demás, siendo muy fácil
actualizar los estándares sin afectar a la funcionalidad
• 1.6.17 Para que se usa un cable de red en configuración “derecho”
Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se utiliza para interconectar
un host con un switch y un switch con un router (Distintos dispositivos).
• 1.6.18 Para que se usa un cable de red en configuración “cruzado”
Cable cruzado Ethernet: cable poco común utilizado para interconectar dispositivos similares. Por ejemplo,
para conectar un switch a un switch, un host a un host o un router a un router.
• 1.6.19 Explique que es una conexión Bluetouth. Que dispositivos lo usan. Describa ventajas y
desventajas.
Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo
consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.
Los dispositivos que incorporan este protocolo pueden comunicarse entre sí cuando se encuentran dentro
de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen
que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es
suficiente.
Ventajas:
Poco consumo de energía.
Tecnología relativamente económica.
Capacidad de “plug and play”.
No es necesario cableado Movilidad.
Desventajas:
Corta distancia de alcance.
Seguridad precaria en comparación de las actuales de Wi-Fi.
Velocidad menor que otros medios inalámbricos.
• 1.6.20 Explique que es un sistema WiFI. Cuál es su uso. Describa ventajas y desventajas.
Wi-Fi es una tecnología de comunicación inalámbrica inicialmente utilizada en redes de área local y luego
convertida en un medio para acceder a Internet de banda ancha, utiliza un sistema por contienda o no
determinista con un proceso de acceso múltiple por detección de portadora y prevención de colisiones
(CSMA/CA) para acceder a los medios.
Ventajas
• No es necesario el uso de cables
• Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo
usuario de la red.
• Facilidad de instalación: Evita obras para tirar cable por muros y techos.
• Flexibilidad: Permite llegar donde el cable no puede.
Página 15
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
• Escalabilidad: El cambio de topología de red es sencillo y trata igual pequeñas y un gran conjunto
de redes.
• Permite el uso múltiple de la red por varios usuarios al mismo tiempo
Desventajas
• La velocidad que alcanzan es baja en comparación con la de un cable de red
• La señal puede bloquearse o presentar interferencias
• Es vulnerable a los ataques de usuarios ajenos.
A. Contestar la guía de auto evaluación.
B. Realizar un informe con los siguientes ítems. de referencia
1) Buscar información en Internet para armar un cable de red derecho y cruzado.
2) Explique cómo armar con el material didáctico comprado un cable cruzado
Primero procedemos a pelar el cable, desarmar los espirales formados que trae cada par trenzado, luego
de eso “peinamos” los cables, cortamos en línea recta los mismos, combinamos en cada punta del cable
una de las normas (T568A Y T568B) para un correcto agarre vamos cortando el largo de los hilos para que
nos quede como en la imagen, luego procedemos a crimpiar, y por ultimo probamos el cable.
Página 16
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
3) Qué pasa si se conecta un cable de red derecho o uno cruzado en un router.
Dependiendo de los dispositivos que se utilicen, más que nada la “antigüedad” que tengan, podemos no
percibir diferencias conectando cualquiera de los cables, o por el contrario, no poder establecer una
correcta conexión si el cable es cruzado, ya que no se cambian automáticamente los canales por los
cuales se emite y recibe la información.
4) Explique cómo realiza la conexión entre dos PC con el cable cruzado.
Procedemos a conectar en las placas de red, el cable CRUZADO antes realizado, debemos esperar a que las
PC se “pongan de acuerdo” ya que antes de eso, cualquier operación realizada, no afecta al otro equipo y por
ende no tenemos retorno. Luego de eso revisamos que tenemos una puerta de enlace, con el comando
ipconfig /all, de ser así, va a ser la IP de la otra máquina, porque es el único dispositivo que tenemos a
continuación, probamos si es correcto con el comando ping, debiendo obtener (dependiendo la
configuración y SO, en nuestro caso Windows, por ende son 4 paquetes) la misma cantidad de paquetes
enviados que recibidos, si se “pierden” alguno de ellos, lo más probable es que el cable esté defectuoso, o las
fichas, en el caso de ser un cable viejo, estén sulfatadas, si los cuatro paquetes se pierden, puede ser el cable,
o la placa de red, eso se revisa enviando un ping a la dirección de loopback o localhost 127.0.0.1, si
continuamos con los 4 paquetes perdidos, debemos cambiar la placa de red, luego en nuestra experiencia en
el laboratorio, enviamos un archivo de 1,01 GB, que demoro 3 minutos, 22 segundos, dándonos una
velocidad de transferencia de 41Mbps y tasa de transferencia de 5248 KB/s. Por ultimo realizamos un tracert
a la página www.exteriores.gob.es, para ver los “saltos” que realiza el paquete enviado, en ambas ocasiones
el paquete supera los 30 saltos fijados por defecto en el comando, luego del salto 12 ya en una IP de
Alemania, los consecutivos saltos dan por mensaje “Tiempo de espera agotado para esta solicitud”, a pesar
de que la página carga correctamente, en ninguna prueba consecutiva (después de ingresar a la misma) el
tracert antes del límite de 30 saltos llega al destino, que es la IP [213.27.145.56].
5) Explique el comando “ipconfig”.
Es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y
actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). Si se utiliza sin
parámetros, ipconfig muestra la dirección IP, máscara de subred y puerta de enlace predeterminada para
todos los adaptadores.
6) Explique el comando “ping”.
El comando ping es una manera eficaz de probar la conectividad. Por lo general, a esta prueba se la
conoce como “prueba del stack de protocolos”, porque el comando ping va desde la capa 3 del modelo
Página 17
Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore
OSI hasta la capa 2 y, luego, hasta la capa 1. Este comando utiliza el protocolo ICMP para verificar la
conectividad.
El comando ping no siempre identifica la naturaleza de un problema, pero puede contribuir a identificar su
origen, un primer paso importante en la resolución de problemas de una falla de red.
El comando ping proporciona un método para probar el stack de protocolos y la configuración de
direcciones IPv4 en un host, así como para probar la conectividad a los hosts de destino local o remoto.
Existen herramientas adicionales que pueden proporcionar más información que el ping, como Telnet o
Tracert.
Conclusión
Luego de la práctica realizada, concluimos que para un correcto funcionamiento son varios los factores
que influyen en una conexión tan simple, como es la de dos PC; aprendimos las normas para armar cable
tanto derecho (en nuestro caso la norma que usamos es la T568A) como cruzado (T568A y T568B), a
dejar la distancia correcta para que el agarre de la ficha sea desde el cobertor del cable, y no los
filamentos internos; también aplicamos los comandos de consola y verificamos que las pruebas con el
tester del cable no son suficientes (uno de los mismos no funciono, pero el testeo daba de manera
correcta). Por ende con esta experiencia tenemos las herramientas mínimas para verificar el porqué, del
no funcionamiento de una red básica como sería nuestra red hogareña.
Página 18

Más contenido relacionado

La actualidad más candente (17)

REDES DE COMPUTADORAS
REDES DE COMPUTADORASREDES DE COMPUTADORAS
REDES DE COMPUTADORAS
 
Topologia Tipologia
Topologia TipologiaTopologia Tipologia
Topologia Tipologia
 
REDES DE COMPUTADORES
REDES DE COMPUTADORES REDES DE COMPUTADORES
REDES DE COMPUTADORES
 
1 Redes Lan
1 Redes Lan1 Redes Lan
1 Redes Lan
 
Kelly rúa red
Kelly rúa redKelly rúa red
Kelly rúa red
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Tipos De Enlace
Tipos De EnlaceTipos De Enlace
Tipos De Enlace
 
CONCEPTOS BÁSICOS DE REDES
CONCEPTOS BÁSICOS DE REDESCONCEPTOS BÁSICOS DE REDES
CONCEPTOS BÁSICOS DE REDES
 
Redes en general
Redes en generalRedes en general
Redes en general
 
Topologias
TopologiasTopologias
Topologias
 
PresentacióN Redes
PresentacióN RedesPresentacióN Redes
PresentacióN Redes
 
Herberth kadyrt paucar rojas topologia de redes
Herberth kadyrt paucar rojas   topologia de redesHerberth kadyrt paucar rojas   topologia de redes
Herberth kadyrt paucar rojas topologia de redes
 
Conmutador
ConmutadorConmutador
Conmutador
 
Red de computadoras
Red de computadoras Red de computadoras
Red de computadoras
 
Redes
RedesRedes
Redes
 

Similar a Red cable topología ventajas desventajas

Similar a Red cable topología ventajas desventajas (20)

Redes De Computadores
Redes De ComputadoresRedes De Computadores
Redes De Computadores
 
Tatiana yepes 11
Tatiana yepes 11Tatiana yepes 11
Tatiana yepes 11
 
Tatiana yepes 11
Tatiana yepes  11Tatiana yepes  11
Tatiana yepes 11
 
Redes De Computadores
Redes De ComputadoresRedes De Computadores
Redes De Computadores
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Redes De Computadores
Redes De ComputadoresRedes De Computadores
Redes De Computadores
 
Tatiana yepes 11
Tatiana yepes  11Tatiana yepes  11
Tatiana yepes 11
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 
Clase 2 red
Clase 2 redClase 2 red
Clase 2 red
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Topologies lan - Coral Olivares
Topologies lan - Coral OlivaresTopologies lan - Coral Olivares
Topologies lan - Coral Olivares
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Topologies lan - Coral Olivares
Topologies lan - Coral OlivaresTopologies lan - Coral Olivares
Topologies lan - Coral Olivares
 
Guía No. 2 grado 10
Guía No. 2 grado 10Guía No. 2 grado 10
Guía No. 2 grado 10
 
Topología
TopologíaTopología
Topología
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes locales
Redes localesRedes locales
Redes locales
 
10 redes
10 redes10 redes
10 redes
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Red cable topología ventajas desventajas

  • 1. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Practico Nº 2: (Cable de RED) Profesor: Ing. Sergio Olmedo Curso: 1W2 Integrantes: Fernández, Luciana Gramajo, Juan Haustein, Federico Morlupi, Alejandro Pastore, Martín Página 1
  • 2. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore • 1.6.1 Que características tiene la topología de una red en estrella. Ventajas y desventajas. En la topología tipo estrella los dispositivos finales se conectan a un dispositivo intermediario central. Las primeras topologías en estrella interconectaban dispositivos finales mediante hubs. Sin embargo, en la actualidad estas topologías utilizan switches. También tenemos la topología estrella extendida o híbrida: en una topología en estrella extendida, dispositivos intermediarios centrales interconectan otras topologías en estrella. En una topología híbrida, las redes en estrella se pueden interconectar mediante una topología de bus. Ventajas: Principalmente es fácil de instalar, muy escalable (es fácil agregar y quitar dispositivos finales) y de fácil resolución de problemas. Permite que todos los nodos se comuniquen entre sí de manera conveniente, sin colisiones en la transmisión. Diálogo directo de cada estación con el servidor La caída de una estación no anula la red Desventajas: Si el nodo central falla, toda la red se desconecta Baja transmisión de datos • 1.6.2 Que características tiene la topología de una red tipo BUS. Ventajas y desventajas. Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. No se requieren dispositivos de infraestructura, como switches, para interconectar los dispositivos finales. Las topologías de bus se utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de configurar. Página 2
  • 3. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Ventajas: Simplicidad en la arquitectura, con gran ahorro de cables, dado que no existen enlaces físicos exclusivos entre dos nodos Se evitan pérdidas de tiempo, dado que por el bus puede transmitir sólo un nodo cualquiera por vez. El mensaje enviado, que contiene la dirección del nodo destinatario, llega a todos los nodos, pero sólo es recibido por el nodo de destino. Facilidad de implementación y crecimiento, dado que permite que una estación de trabajo pueda ser agregada o removida, sin alterar la marcha de la red. Si un nodo presenta fallas, no podrá recibir o transmitir mensajes, pero el resto de la red sigue funcionando. Desventajas: Hay un límite de equipos dependiendo de la calidad de la señal. Puede producirse degradación de la señal. Complejidad de reconfiguración y aislamiento de fallos. Limitación de las longitudes físicas del canal. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados) por lo general una resistencia. Altas pérdidas en la transmisión debido a colisiones entre mensajes. • 1.6.3 Que características tiene la topología de una red tipo anillo. Ventajas y desventajas. Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. A diferencia de la topología de bus, la de anillo no necesita tener una terminación. Las topologías de anillo se utilizaban en las antiguas redes de interfaz de datos distribuida por fibra (FDDI). Específicamente, las redes FDDI emplean un segundo anillo para la tolerancia a fallas o para mejorar el rendimiento. Ventajas: Página 3
  • 4. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Fácil de instalar y reconfigurar. Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios. La conexión provee una organización de igual a igual para todas las computadoras. Desventajas: Si falla un nodo o un enlace, la red se cae (En ese nodo, y ralentiza la red) Longitudes de canales (si una estación desea enviar a otra, los datos tendrán que pasar por todas las estaciones intermedias antes de alcanzar la estación de destino). El canal usualmente se degradará a medida que la red crece. Difícil de diagnosticar y reparar los problemas. Si se encuentra enviando un archivo podrá ser visto por las estaciones intermedias antes de alcanzar la estación de destino. La transmisión de datos es más lenta que en las otras topologías (Estrella, Malla, Bus, etc.), ya que la información debe pasar por todas las estaciones intermedias antes de llegar al destino. • 1.6.4 Que característica tiene el acceso DIAL UP. Es una opción de bajo costo que funciona con cualquier línea telefónica y un módem. Para conectar al ISP, el usuario llama al número telefónico de acceso del ISP. El ancho de banda que proporciona una conexión por módem dial-up es bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes. La opción de conexión por módem dial-up solo se debe considerar cuando no haya opciones de conexión más veloces disponibles. • 1.6.5 Que característica tiene el acceso ADSL. Página 4
  • 5. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore DSL: proporciona una conexión a Internet permanente y de un ancho de banda elevado. Requiere un módem de alta velocidad especial que separa la señal DSL de la señal telefónica y proporciona una conexión Ethernet a un equipo host o a una LAN. La señal DSL se transmite a través de una línea telefónica, que está dividida en tres canales. Uno de los canales se utiliza para llamadas telefónicas de voz. Este canal permite que una persona reciba llamadas telefónicas sin desconectarse de Internet. El segundo es un canal de descarga más rápido y se utiliza para recibir información de Internet. El tercer canal se utiliza para enviar o subir información. Por lo general, este canal es bastante más lento que el canal de descarga (de ahí el nombre ADSL Asymmetric Digital Subscriber Line en español línea de abonado digital asimétrica, en Argentina Telefónica tiene la velocidad de subida en una proporción del 10% aproximadamente, la velocidad de bajada). La calidad y la velocidad de la conexión DSL dependen principalmente de la calidad de la línea telefónica y de la distancia a la que se encuentra la oficina central de la compañía telefónica. Cuanto más lejos esté de la oficina central, más lenta será la conexión, a partir de los 4 Km de distancia no es posible la utilización (siendo que desde la central telefónica el cable primario ya es de cobre). • 1.6.6 Como es un cable UTP Cable de par trenzado no blindado El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts de red con dispositivos intermediarios de red, como switches y routers. En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por color que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra las interferencias de señales de otros hilos. Como se muestra en la ilustración, los códigos de color identifican los pares individuales con sus hilos y sirven de ayuda para la terminación de cables. El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45. Página 5
  • 6. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore • 1.6.7 Como es un cable coaxil El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo eje. Como se muestra en la ilustración, el cable coaxial consta de lo siguiente: • Un conductor de cobre utilizado para transmitir las señales electrónicas. • El conductor de cobre está rodeado por una capa de aislamiento plástico flexible. • Sobre este material aislante, hay una malla de cobre(o aluminio) tejida o una hoja metálica que actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La segunda capa o blindaje reduce la cantidad de interferencia electromagnética externa. • La totalidad del cable está cubierta por un revestimiento para protegerlo contra daños físicos menores. Nota: se utilizan diferentes tipos de conectores con cable coaxial. Tradicionalmente, el cable coaxial, capaz de transmitir en una dirección, se utilizó para la televisión por cable. También se utilizó mucho en las primeras instalaciones de Ethernet. Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de Ethernet modernas, el diseño del cable coaxial se adaptó para los siguientes usos: • Instalaciones inalámbricas: los cables coaxiales conectan antenas a los dispositivos inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y el equipo de radio. • Instalaciones de Internet por cable: actualmente, los proveedores de servicio de cable están convirtiendo los sistemas unidireccionales en sistemas bidireccionales para proporcionar a sus clientes conectividad a Internet. Para proporcionar estos servicios, las partes de cable coaxial y los elementos de amplificación compatibles se reemplazan con cables de fibra óptica. Sin embargo, la conexión final hacia la ubicación del cliente y el cableado dentro de sus instalaciones aún sigue siendo de cable coaxial. Este uso combinado de fibra y coaxial se denomina fibra coaxial híbrida (HFC). Página 6
  • 7. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore • 1.6.8 Como funciona una fibra óptica y qué ventajas tiene. Tipos de medios de fibra óptica Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios son generados por uno de los siguientes: • Láseres • Diodos emisores de luz (LED) Los dispositivos electrónicos semiconductores, denominados fotodiodos, detectan los impulsos de luz y los convierten en voltajes que pueden reconstruirse en tramas de datos. Nota: la luz de láser transmitida a través del cableado de fibra óptica puede dañar el ojo humano. Se debe tener precaución y evitar mirar dentro del extremo de una fibra óptica activa. En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos: • Fibra óptica monomodo: la fibra óptica monomodo (SMF) consta de un núcleo muy pequeño y emplea tecnología láser costosa para enviar un único haz de luz. Se usa mucho en situaciones de larga distancia que abarcan cientos de kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia. • Fibra óptica multimodo: la fibra óptica multimodo (MMF) consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de luz. Específicamente, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos. Se usa mucho en las redes LAN, debido a que se puede alimentar mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace de hasta 550 m. Página 7
  • 8. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Página 8
  • 9. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Ventajas sobre el cable UTP • 1.6.9 Que características tienen las redes LAN,WAN y MAN Las redes de área local (LAN, Local Area Networks) Son infraestructuras de red que abarcan un área geográfica pequeña. Las características específicas de las LAN incluyen lo siguiente: • Las LAN interconectan dispositivos finales en un área limitada, como una casa, un lugar de estudios, un edificio de oficinas o un campus. • Por lo general, la administración de las LAN está a cargo de una única organización o persona. El control administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red. • Las LAN proporcionan un ancho de banda de alta velocidad a los dispositivos finales internos y a los dispositivos intermediarios. Redes de área amplia Página 9
  • 10. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Las redes de área extensa (WAN, Wide Area Networks) Son infraestructuras de red que abarcan un área geográfica extensa. Normalmente, la administración de las WAN está a cargo de proveedores de servicios (SP) o proveedores de servicios de Internet (ISP). Las características específicas de las WAN incluyen lo siguiente: • Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades, estados, provincias, países o continentes. • Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios. • Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN. Las redes de área metropolitana (MAN, Metropolitan Area Network) Son infraestructuras de red que abarcan un área física mayor que la de una LAN pero menor que la de una WAN (por ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de una única entidad, como una organización de gran tamaño. • 1.6.10 Explique Redes de área local (LAN) lo siguiente: a) Que son. B) explique redes de difusión estática y dinámicas (centralizada/ descentralizada) Redes de difusión o broadcast En las redes broadcast hay un único canal de comunicación, compartido por todas las computadoras. Las computadoras envían mensajes, que llegan al resto de las computadoras de la red. Los protocolos que se utilizan en estas redes deben permitir determinar cuándo un mensaje se envía a todas las computadoras o cuándo lo hacen únicamente a una. Los protocolos, deben preocuparse de controlar que no se produzcan colisiones. En el mensaje, se indica el origen y el destino de dicha información. En estas redes, el problema principal, es la asignación del canal. Para solucionar esto, hay dos métodos: asignación estática y asignación dinámica. Asignación estática Usa la multiplexación, para dividir el ancho de banda del canal entre las computadoras que lo usan. Este sistema de asignación permite que cada computadora no dependa del resto para comunicar aunque, se pueden desaprovechar los canales. Su mayor ventaja es que se evitan las interferencias y colisiones. Asignación dinámica Permite gestionar la utilización de un único medio en función de las necesidades de comunicación de los equipos en cada momento. Reparte el ancho de banda más eficazmente. Se han creado distintos protocolos de acceso al medio, en redes Ethernet uno de los protocolos más usados, es CSMA/CD (Carrier Sense Multiple Access with Collision Detection). La computadora que quiere transmitir, examina si el canal lo está usando otra, en este caso espera para transmitir. Si hubiera un choque, la transmisión se detendría. El conjunto de normas IEEE 802.3, siguen este protocolo. • 1.6.11 A qué se refiere los grupos de redes inalámbricas o Interconexión de sistemas. La interconexión de nodos se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos. Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. o LAN inalámbricas Una implementación común de transmisión inalámbrica de datos permite a los dispositivos conectarse en forma inalámbrica a través de una LAN. En general, una LAN inalámbrica requiere los siguientes dispositivos de red: Página 10
  • 11. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore • Punto de acceso inalámbrico: el punto de acceso (AP) inalámbrico concentra las señales inalámbricas de los usuarios y se conecta (generalmente a través de un cable de cobre) a la infraestructura de red existente basada en medios de cobre, como Ethernet. • Los routers inalámbricos domésticos y de pequeñas empresas integran las funciones de un router, un switch y un punto de acceso en un solo dispositivo. • Adaptadores de NIC inalámbricas: proporcionan capacidad de comunicación inalámbrica a cada host de red. A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares WLAN basados en Ethernet. Se debe tener precaución al comprar dispositivos inalámbricos para garantizar compatibilidad e interoperabilidad. Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes, especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la conveniencia de la movilidad del host. Sin embargo, los administradores de red necesitan desarrollar y aplicar procesos y políticas de seguridad rigurosas para proteger las LAN inalámbricas del daño y el acceso no autorizado . o WAN inalámbricas • Wi-Fi municipal: muchas ciudades comenzaron a instalar redes inalámbricas municipales. Algunas de estas redes proporcionan acceso a Internet de alta velocidad de manera gratuita o por un precio sustancialmente inferior al de otros servicios de banda ancha. Otras son solo para uso de la administración de la ciudad y permiten que la policía, los bomberos y otros empleados municipales realicen ciertos aspectos de su trabajo de manera remota. Para conectarse a Wi-Fi municipal, por lo general un suscriptor necesita un módem inalámbrico, que proporciona una antena de radio y direccional más potentes que los adaptadores inalámbricos convencionales. La mayoría de los proveedores de servicios proporcionan los equipos necesarios de manera gratuita o por una tarifa, de manera similar a lo que sucede con los módems DSL o los cable módem. • WiMAX: la interoperabilidad mundial para el acceso por microondas (WiMAX) es una tecnología nueva que acaba de comenzar a usarse. Se describe en el estándar IEEE 802.16. WiMAX proporciona un servicio de banda ancha de alta velocidad con acceso inalámbrico y proporciona una amplia cobertura como una red de telefonía celular, en vez de pequeñas zonas de cobertura inalámbrica Wi-Fi. WiMAX funciona de manera similar a Wi-Fi, pero con velocidades más altas, a través de distancias mayores y para una mayor cantidad de usuarios. Usa una red de torres WiMAX que son similares a las torres de telefonía celular. Para acceder a una red WiMAX, los suscriptores se deben suscribir a un ISP con una torre WiMAX a menos de 30 mi (48 km) de su ubicación. Para tener acceso a la estación base, también necesitan algún tipo de receptor WiMAX y un código de cifrado especial. • Internet satelital: generalmente utilizado por usuarios en áreas rurales, donde no hay cable ni DSL. Una VSAT proporciona comunicaciones de datos bidireccionales (subida y descarga). La velocidad de subida es aproximadamente un décimo de la velocidad de descarga de 500 kb/s. Cable y DSL tienen velocidades de descarga mayores, pero los sistemas satelitales son unas diez veces más rápidos que un módem analógico. Para acceder a los servicios de Internet satelital, los suscriptores necesitan una antena parabólica, dos módems (uplink y downlink) y cables coaxiales entre la antena y el módem. En la ilustración, se muestra un ejemplo de una red WiMAX. Página 11
  • 12. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore • 1.6.12 Que uso tiene las redes domésticas. Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y en el lugar de estudios, sino que también están cambiando prácticamente cada aspecto del hogar. Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine si el horno “reconociera” el plato que cocina y estuviese conectado a su “calendario de eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora de inicio y la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además, una conexión mediante smartphone o tablet PC permite al usuario conectarse al horno directamente para realizar los cambios que desee. Cuando el plato está “disponible”, el horno envía un mensaje de alerta al dispositivo para usuarios finales especificado en el que indica que el plato está listo y se está calentando. Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla tecnología del hogar inteligente para todas las habitaciones de un hogar. La tecnología del hogar inteligente se volverá más real a medida que las redes domésticas y la tecnología de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de red a diario para cumplir con estos tipos de necesidades crecientes de tecnología. • 1.6.13 Grafique el modelo OSI. Que hace cada una de las 7 capas. Página 12
  • 13. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore 1 – Capa Física Sus funciones establecen cómo se transmite la información al medio, recibe mensajes y trasmite bits (convirtiéndolos a señales) Define características del enlace y la interfaz: Mecánicas (Conectores, pins, formas, etc.). Eléctricas (Duración del bit, niveles de voltaje, etc.). Funcionales (Asignación de señales a los pines) 2 – Capa de Enlace Su función es lograr una comunicación confiable entre equipos adyacentes La unidad de información son las tramas (frames) En esta capa los protocolos realizan control de errores, de secuencia y de flujo 3 – Capa de Red Se encarga de conectar equipos que están en redes diferentes. Permite que los datos atraviesen distintas redes interconectadas (ruteo de paquetes) desde un origen hasta un destino. La unidad de información es el paquete. Rutea los paquetes del origen al destino. Define un esquema de direccionamiento 4 – Capa de Transporte Su función es lograr una comunicación confiable entre sistemas finales (extremo a extremo), asegurando que los datos lleguen en el mismo orden en que han sido enviados, y sin errores. Página 13
  • 14. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Aísla a la capa superior de los cambios del hardware y del sistema operativo. Puede multiplexar varias conexiones sobre una conexión de red. La unidad de información es el segmento (TCP) o datagrama (UDP). 5 – Capa de Sesión Proporciona mecanismos para controlar el diálogo entre aplicaciones en sistemas finales. En muchos casos hay poca o ninguna necesidad de los servicios de la capa de sesión. Provee las estructuras de control para la comunicación entre aplicaciones. Posibilita la recuperación del diálogo en base a puntos de sincronización. 6 – Capa de Presentación Define el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos como: Normalización entre computadoras con diferente representación interna (peso binario a izquierda o derecha). Se encarga también de la compresión y encriptado de datos. 7 – Capa de Aplicación Proporciona una comunicación entre procesos o aplicaciones en computadoras distintas. Es la interfaz con el usuario. Existen diferentes protocolos que brindan distintos servicios: telnet, FTP, SNMP, SMTP, POP, etc. • 1.6.14 Que son los protocolos en el modelo OSI El modelo OSI sirve como marco de referencia para reducir la complejidad implícita en el estudio y diseño de las redes (LAN/WAN). El proceso de comunicación se describe como una jerarquía de siete capas o niveles. Cada capa tiene un propósito bien definido: brindar servicios de red a la capa superior, utilizando los servicios que le brinda la capa inferior. La capa “n” de un nodo establece una comunicación virtual con la capa “n” de otro nodo. • 1.6.15 Que son los servicios en el modelo OSI. En general, los servicios provistos por una capa pueden clasificarse en dos grupos: • Servicio orientado a conexión: La comunicación se lleva a cabo a través del establecimiento de un circuito virtual permanente (sesión) entre dos nodos. Como consecuencia presenta las siguientes características: Utiliza técnicas de detección y corrección de errores para garantizar la transmisión. Esto implica mayor utilización de ancho de banda. Cada mensaje se recibe en el mismo orden en que se envió. Ejemplo: Transferencia de archivos • Servicio no orientado a conexión: No se establece circuito alguno entre nodos de la red. Características: Cada mensaje puede ser enrutado independientemente. No se garantiza que los mensajes lleguen en el mismo orden en que son enviados. Requiere menos ancho de banda, debido a que no utiliza técnicas para detectar o corregir errores. Esto no necesariamente implica que la comunicación es poco confiable. La detección y corrección de errores puede efectuarse en otras capas en referencia al modelo OSI. Ejemplo: Correo electrónico, discos virtuales. • 1.6.16 Cuál es la utilidad de las capas. El modelo de referencia OSI se constituye como el marco de trabajo para el desarrollo de protocolos y estándares para la comunicación entre dos capas homónimas ubicadas en equipos separados. Página 14
  • 15. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore Además, en el caso de modificación de alguna de las capas, esta no afecta a las demás, siendo muy fácil actualizar los estándares sin afectar a la funcionalidad • 1.6.17 Para que se usa un cable de red en configuración “derecho” Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se utiliza para interconectar un host con un switch y un switch con un router (Distintos dispositivos). • 1.6.18 Para que se usa un cable de red en configuración “cruzado” Cable cruzado Ethernet: cable poco común utilizado para interconectar dispositivos similares. Por ejemplo, para conectar un switch a un switch, un host a un host o un router a un router. • 1.6.19 Explique que es una conexión Bluetouth. Que dispositivos lo usan. Describa ventajas y desventajas. Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo. Los dispositivos que incorporan este protocolo pueden comunicarse entre sí cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Ventajas: Poco consumo de energía. Tecnología relativamente económica. Capacidad de “plug and play”. No es necesario cableado Movilidad. Desventajas: Corta distancia de alcance. Seguridad precaria en comparación de las actuales de Wi-Fi. Velocidad menor que otros medios inalámbricos. • 1.6.20 Explique que es un sistema WiFI. Cuál es su uso. Describa ventajas y desventajas. Wi-Fi es una tecnología de comunicación inalámbrica inicialmente utilizada en redes de área local y luego convertida en un medio para acceder a Internet de banda ancha, utiliza un sistema por contienda o no determinista con un proceso de acceso múltiple por detección de portadora y prevención de colisiones (CSMA/CA) para acceder a los medios. Ventajas • No es necesario el uso de cables • Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. • Facilidad de instalación: Evita obras para tirar cable por muros y techos. • Flexibilidad: Permite llegar donde el cable no puede. Página 15
  • 16. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore • Escalabilidad: El cambio de topología de red es sencillo y trata igual pequeñas y un gran conjunto de redes. • Permite el uso múltiple de la red por varios usuarios al mismo tiempo Desventajas • La velocidad que alcanzan es baja en comparación con la de un cable de red • La señal puede bloquearse o presentar interferencias • Es vulnerable a los ataques de usuarios ajenos. A. Contestar la guía de auto evaluación. B. Realizar un informe con los siguientes ítems. de referencia 1) Buscar información en Internet para armar un cable de red derecho y cruzado. 2) Explique cómo armar con el material didáctico comprado un cable cruzado Primero procedemos a pelar el cable, desarmar los espirales formados que trae cada par trenzado, luego de eso “peinamos” los cables, cortamos en línea recta los mismos, combinamos en cada punta del cable una de las normas (T568A Y T568B) para un correcto agarre vamos cortando el largo de los hilos para que nos quede como en la imagen, luego procedemos a crimpiar, y por ultimo probamos el cable. Página 16
  • 17. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore 3) Qué pasa si se conecta un cable de red derecho o uno cruzado en un router. Dependiendo de los dispositivos que se utilicen, más que nada la “antigüedad” que tengan, podemos no percibir diferencias conectando cualquiera de los cables, o por el contrario, no poder establecer una correcta conexión si el cable es cruzado, ya que no se cambian automáticamente los canales por los cuales se emite y recibe la información. 4) Explique cómo realiza la conexión entre dos PC con el cable cruzado. Procedemos a conectar en las placas de red, el cable CRUZADO antes realizado, debemos esperar a que las PC se “pongan de acuerdo” ya que antes de eso, cualquier operación realizada, no afecta al otro equipo y por ende no tenemos retorno. Luego de eso revisamos que tenemos una puerta de enlace, con el comando ipconfig /all, de ser así, va a ser la IP de la otra máquina, porque es el único dispositivo que tenemos a continuación, probamos si es correcto con el comando ping, debiendo obtener (dependiendo la configuración y SO, en nuestro caso Windows, por ende son 4 paquetes) la misma cantidad de paquetes enviados que recibidos, si se “pierden” alguno de ellos, lo más probable es que el cable esté defectuoso, o las fichas, en el caso de ser un cable viejo, estén sulfatadas, si los cuatro paquetes se pierden, puede ser el cable, o la placa de red, eso se revisa enviando un ping a la dirección de loopback o localhost 127.0.0.1, si continuamos con los 4 paquetes perdidos, debemos cambiar la placa de red, luego en nuestra experiencia en el laboratorio, enviamos un archivo de 1,01 GB, que demoro 3 minutos, 22 segundos, dándonos una velocidad de transferencia de 41Mbps y tasa de transferencia de 5248 KB/s. Por ultimo realizamos un tracert a la página www.exteriores.gob.es, para ver los “saltos” que realiza el paquete enviado, en ambas ocasiones el paquete supera los 30 saltos fijados por defecto en el comando, luego del salto 12 ya en una IP de Alemania, los consecutivos saltos dan por mensaje “Tiempo de espera agotado para esta solicitud”, a pesar de que la página carga correctamente, en ninguna prueba consecutiva (después de ingresar a la misma) el tracert antes del límite de 30 saltos llega al destino, que es la IP [213.27.145.56]. 5) Explique el comando “ipconfig”. Es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). Si se utiliza sin parámetros, ipconfig muestra la dirección IP, máscara de subred y puerta de enlace predeterminada para todos los adaptadores. 6) Explique el comando “ping”. El comando ping es una manera eficaz de probar la conectividad. Por lo general, a esta prueba se la conoce como “prueba del stack de protocolos”, porque el comando ping va desde la capa 3 del modelo Página 17
  • 18. Arquitectura y Sistemas Operativos; 1w2 Integrantes: Fernandez, Gramajo, Haustein, Morlupi, Pastore OSI hasta la capa 2 y, luego, hasta la capa 1. Este comando utiliza el protocolo ICMP para verificar la conectividad. El comando ping no siempre identifica la naturaleza de un problema, pero puede contribuir a identificar su origen, un primer paso importante en la resolución de problemas de una falla de red. El comando ping proporciona un método para probar el stack de protocolos y la configuración de direcciones IPv4 en un host, así como para probar la conectividad a los hosts de destino local o remoto. Existen herramientas adicionales que pueden proporcionar más información que el ping, como Telnet o Tracert. Conclusión Luego de la práctica realizada, concluimos que para un correcto funcionamiento son varios los factores que influyen en una conexión tan simple, como es la de dos PC; aprendimos las normas para armar cable tanto derecho (en nuestro caso la norma que usamos es la T568A) como cruzado (T568A y T568B), a dejar la distancia correcta para que el agarre de la ficha sea desde el cobertor del cable, y no los filamentos internos; también aplicamos los comandos de consola y verificamos que las pruebas con el tester del cable no son suficientes (uno de los mismos no funciono, pero el testeo daba de manera correcta). Por ende con esta experiencia tenemos las herramientas mínimas para verificar el porqué, del no funcionamiento de una red básica como sería nuestra red hogareña. Página 18