Sei sulla pagina 1di 10

UNAD.

Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el


dimensionamiento en la red de telecomunicaciones.

Ingeniería de servicios telemáticos


Valega Martinez Katherin Lizeth
ktvalega@gmail.com
Universidad Nacional Abierta y a Distancia.

Resumen — el siguiente trabajo abarca de manera general el estudio de las redes de comunicación como
subtema de la ingeniería que busca facilitar la comunicación entre las personas de manera global. Mediante el
desarrollo de preguntas se explicaran temas como infraestructura de múltiples servicios, su dimensionamiento
y su explotación.

Índice de Términos—Ingeniería, servicio, tecnología, telemática, redes, datos, dimensionamiento, ICT.

INTRODUCCIÓN ACTIVIDAD 2

LA INGENIERÍA COMO CIENCIA Y ARTE El estudiante investiga y describe sobre el


BUSCA MEJORAR LA CALIDAD DE VIDA DE análisis de la arquitectura de redes de
LOS SERES HUMANOS Y MEDIANTE LA telecomunicaciones y los principios de
INGENIERÍA DE SERVICIOS TELEMÁTICOS ES diseño.
POSIBLE OFRECER UN VARIADO GRUPO DE
BENEFICIOS A LOS CONSUMIDORES CON EL
PRINCIPAL FIN DE ENVIAR INFORMACIÓN Y Ejercicio 1: En el foro de la Tarea, realiza
COMUNICARNOS, CADA VEZ MÁS RÁPIDO, una descripción de los siguientes
DE UNA FORMA NOVEDOSA Y PROTEGIENDO conceptos:
NUESTRO MUNDO.
LAS REDES DE TELECOMUNICACIONES SON
Gestión de red:
CREADAS PARA CONECTAR PERSONAS,
SERVICIOS, COMPARTIR INFORMACIÓN Y La gestión de red consiste en monitorizar
COMPARTIR RECURSOS, PERO ESTAS REDES y controlar los recursos de una red con el
DEBEN SER PLANEADAS Y DEBEN ESTAR fin de evitar que esta llegue a funcionar
BAJO ESTÁNDARES O DECRETOS QUE incorrectamente degradando sus
BRINDEN UN MÍNIMO DE CALIDAD EN SUS prestaciones, es decir que consiste en la
ESTRUCTURAS Y EN SU FUNCIONALIDAD
monitorización, el sondeo, configuración,
CON EL FIN DE QUE LOS SERVICIOS
evaluación, análisis y control de los
recursos de una red para conseguir niveles
PRESTADOS SEAN COMPATIBLES EN
de trabajo y adecuados a los objetivos de
DIFERENTES LUGARES, MERCADOS O PAÍSES
una instalación y una organización;
Y SIGAN CUMPLIENDO SU FUNCIÓN
mediante tareas de despliegue, integración
ADECUADAMENTE.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

y coordinación de hardware, software y parte de ella. Mantenimiento y adicción


elementos humanos. de componentes, y actualización de
relaciones entre componentes
Entre los elementos de la Gestión de Redes
(reconfiguraciones).
encontramos el:
 Gestión de prestaciones: Calidad de
 Agente: Reporta el estado de los funcionamiento. El objetivo es asegurar
elementos de redes que están siendo que la capacidad y prestaciones de la
administrados. Recibe comandos del red corresponden con las necesidades
NMS para realizar acciones. de los usuarios.
 Sistema de Gestión de Redes (NMS):  Gestión de seguridad: Proceso para
Dirige las operaciones de los agentes. controlar el acceso a la información
 Base de Datos de Información de contenida en los elementos de la red, y
Gestión (MIB): Base de datos protección de la misma ante fallos
compartida en los agentes y el NMS que intencionados o accidentales, accesos
provee información sobre los elementos no autorizados, etc. [1]
de redes.
Entre los tipos de Gestión de Redes
Direccionamiento y enrutamiento:
encontramos la:
En comunicaciones, el encaminamiento (a
 Gestión de Configuraciones: Es veces conocido por el anglicismo ruteo o
responsable de detectar y controlar el enrutamiento) es el mecanismo por el que
estado de la red desde el punto de vista
en una red los paquetes de información se
de las configuraciones lógicas y físicas.
hacen llegar desde su origen a su destino
 Gestión del Rendimiento: Garantizar final, siguiendo un camino o ruta a través
unos niveles consistentes de de la red. En una red grande o en un
rendimiento. conjunto de redes interconectadas el
 Gestión de fallas: Identificación de la camino a seguir hasta llegar al destino final
falla, Aísla la falla, Reacción ante la puede suponer transitar por muchos nodos
falla y Resuelve la falla. intermedios.
 Gestión de Seguridad: Controlar acceso
a los recursos de la red de acuerdo a Asociado al encaminamiento existe el
unas políticas bien definidas concepto de métrica, que es una medida de
lo “bueno” que es usar un camino
Por ultimo mencionaremos las Áreas determinado. La métrica puede estar
funcionales: asociada a distintas magnitudes: distancia,
 Gestión de fallos: Localización de coste, retardo de transmisión, número de
problemas o fallos en la red, y su saltos, etc., o incluso a una combinación de
mantenimiento, recuperación, etc. varias magnitudes. Si la métrica es el
 Gestión de contabilidad: Seguimiento retardo, es mejor un camino cuyo retardo
del uso de recursos de la red por parte total sea menor que el de otro. Lo ideal en
de un usuario o grupo de usuarios. una red es conseguir el encaminamiento
 Gestión de configuración: óptimo: tener caminos de distancia (o
Inicialización (start t-up) y desconexión coste, o retardo, o la magnitud que sea,
(shut-down ) ordenada de la red o de según la métrica) mínimos. Típicamente el
encaminamiento es una función
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

implantada en la capa 3 (capa de red) del muestra en la figura. Las rutas estáticas se
modelo de referencia OSI. analizan en detalle en el próximo capítulo.
La función principal de un router es Las rutas estáticas se deben usar en los
reenviar un paquete hacia su red de siguientes casos:
destino, que es la dirección IP de destino Una red está compuesta por unos pocos
del paquete. Para hacerlo, el router routers solamente. En tal caso, el uso de un
necesita buscar la información de protocolo de enrutamiento dinámico no
enrutamiento almacenada en su tabla de representa ningún beneficio sustancial.
enrutamiento. Por el contrario, el enrutamiento dinámico
Una tabla de enrutamiento es un archivo de agrega más sobrecarga administrativa.
datos que se encuentra en la RAM y se usa Una red se conecta a Internet solamente a
para almacenar la información de la ruta través de un único ISP. No es necesario
sobre redes remotas y conectadas usar un protocolo de enrutamiento
directamente. La tabla de enrutamiento dinámico a través de este enlace porque el
contiene asociaciones entre la red y el ISP representa el único punto de salida
siguiente salto. Estas asociaciones le hacia Internet.
indican al router que un destino en
particular se puede alcanzar mejor Una red extensa está configurada con una
enviando el paquete hacia un router en topología hub-and-spoke. Una topología
particular, que representa el “siguiente hub-and-spoke comprende una ubicación
salto” en el camino hacia el destino final. central (el hub) y múltiples ubicaciones de
La asociación del siguiente salto también sucursales (spokes), donde cada spoke
puede ser la interfaz de salida hacia el tiene solamente una conexión al hub. El
destino final. uso del enrutamiento dinámico sería
innecesario porque cada sucursal tiene un
Enrutamiento estático único camino hacia un destino
Las redes remotas se agregan a la tabla de determinado, a través de la ubicación
enrutamiento mediante la configuración de central.
rutas estáticas o la habilitación de un Enrutamiento dinámico
protocolo de enrutamiento dinámico.
Cuando el IOS aprende sobre una red Las redes remotas también pueden
remota y la interfaz que usará para llegar a agregarse a la tabla de enrutamiento
esa red, agrega la ruta a la tabla de utilizando un protocolo de enrutamiento
enrutamiento siempre que la interfaz de dinámico. En la figura, R1 ha aprendido
salida esté habilitada. automáticamente sobre la red
192.168.4.0/24 desde R2 a través del
Una ruta estática incluye la dirección de protocolo de enrutamiento dinámico, RIP
red y la máscara de subred de la red (Routing Information Protocol).
remota, junto con la dirección IP del router
del siguiente salto o la interfaz de salida. Los routers usan protocolos de
Las rutas estáticas se indican con el código enrutamiento dinámico para compartir
S en la tabla de enrutamiento, como se información sobre el estado y la
posibilidad de conexión de redes remotas.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

Los protocolos de enrutamiento dinámico dispositivos, la lógica digital es aplicada


ejecutan varias actividades, entre ellas: para su interpretación. Para quienes
formamos parte de la red humana, una
Descubrimiento automático de las redes
serie de 32 bits es difícil de interpretar e
El descubrimiento de redes es la capacidad incluso más difícil de recordar. Por lo
de un protocolo de enrutamiento de tanto, representamos direcciones Ipv4
compartir información sobre las redes que utilizando el formato decimal punteada.
conoce con otros routers que también están
Punto Decimal
usando el mismo protocolo de
enrutamiento. En lugar de configurar rutas Los patrones binarios que representan
estáticas hacia redes remotas en cada direcciones Ipv4 son expresados con
router, un protocolo de enrutamiento puntos decimales separando cada byte del
dinámico permite a los routers obtener patrón binario, llamado octeto, con un
información automáticamente sobre estas punto. Se le llama octeto debido a que cada
redes a partir de otros routers. Estas redes, número decimal representa un byte u 8
y el mejor camino hacia cada red, se bits. Por ejemplo: la dirección
agregan a la tabla de enrutamiento del 10101100000100000000010000010100
router y se indican como una red detectada es expresada en puntos decimales como
por un protocolo de enrutamiento
dinámico especifico. 172.16.4.20 El formato decimal punteado
se usa para que a las personas les resulte
más fácil utilizar y recordar direcciones.
El direccionamiento es una función clave
Porciones de red y de host
de los protocolos de capa de Red que
permite la transmisión de datos entre hosts En cada dirección Ipv4, alguna porción de
de la misma red o en redes diferentes. El los bits de orden superior representa la
Protocolo de Internet versión 4 (Ipv4) dirección de red. En la Capa 3, se define
ofrece direccionamiento jerárquico para una red como un grupo de hosts con
paquetes que transportan datos. patrones de bits idénticos en la porción de
dirección de red de sus direcciones.
Diseñar, implementar y administrar un
plan de direccionamiento Ipv4 efectivo A pesar de que los 32 bits definen la
asegura que las redes puedan operar de dirección host Ipv4, existe una cantidad
manera eficaz y eficiente. variable de bits que conforman la porción
de host de la dirección. El número de bits
Cada dispositivo de una red debe ser usado en esta porción del host determina el
definido en forma exclusiva. En la capa de número de hosts que podemos tener dentro
red es necesario identificar los paquetes de de la red.
la transmisión con las direcciones de
origen y de destino de los dos sistemas Por ejemplo: si necesitamos tener al menos
finales. Con Ipv4, esto significa que cada 200 hosts en una red determinada,
paquete posee una dirección de origen de necesitaríamos utilizar suficientes bits en
32 bits y una dirección de destino de 32 la porción del host para poder representar
bits en el encabezado de Capa 3. al menos 200 patrones diferentes de bits.
Estas direcciones se usan en la red de datos Para asignar una dirección exclusiva a 200
como patrones binarios. Dentro de los hosts, se utilizará el último octeto entero.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

Con 8 bits se puede lograr un total de 256 estableciendo una conexión virtual punto a
patrones de bits diferentes. Esto significa punto mediante el uso de conexiones
que los bits para los tres octetos superiores dedicadas, cifrado o la combinación de
representarían la porción de red [2] ambos métodos. Es decir que una VPN
funciona de esta manera:
Cuando se realiza esta conexión se
Seguridad y privacidad:
garantiza la seguridad de nuestros datos
La seguridad en el internet es cada día más debido a que nuestra conexión es de la
crítica, existen más peligros a la hora de siguiente manera: Un software instalado
entrar a un sitio web y estamos más en nuestro pc cifra los datos -> Los envía
expuestos ante un posible ataque en el que al servidor VPN -> El servidor VPN los
podamos perder desde acceso a un correo envía al sitio que queremos enviar dichos
electrónico hasta perder acceso a una datos -> El sitio que recibe los datos da una
cuenta bancaria. Cada día es más común respuesta -> se repiten los mismos pasos
ver noticias de personas que cometen en orden contrario hasta llegar a nuestro
delitos ciberneticamente y se adueñan de PC.
múltiples cantidades de datos, como fue
Con una VPN estamos logrando dos cosas,
recientemente en el hackeo a Dropbox.
primero cifrar nuestros datos y segundo
La seguridad informática es un tema muy cambiando nuestra dirección IP. Existen
importante y que se debe tomar con mucha diferentes tipos de clientes VPN, unos de
seriedad. Desde el simple chantaje, hasta pago y unos gratis, cabe destacar la frase
la extorsión y el espionaje masivo están los que dice "Sino te venden un producto, el
ámbitos a los que puede llegar una mala producto eres tú", lo dejamos a su criterio.
asesoría a la hora de entrar en la red. A continuación dejare los mejores 5
Vamos a dejar unas recomendaciones las servicios de VPN de pago como los 5
cuales harán que su navegación sea más mejores gratis.
segura y privada. Lo primero que se debe
Proxy
pasar por la cabeza al hablar de privacidad,
es la opción de poder cambiar nuestra Es un servidor, programa o dispositivo que
dirección ip. Para lograr esto existen varios hace de intermediario en las peticiones de
métodos como lo son: recursos que realiza un cliente (A) a un
servidor (C). Por ejemplo, si una máquina
VPN (Virtual Private Network o Red
(PC) A, solicita un recurso a (Una página
Privada Virtual)
web) C, lo hará mediante una petición a B
Es una tecnología basada en una red de (El servidor proxy), que a su vez trasladará
computadoras que permite una la petición a C (La página web); de esta
comunicación segura de la red de área forma C no sabrá que la petición procedió
local (LAN) sobre una red pública o no originalmente de A. Esta situación
controlada como Internet. Permite que la estratégica de punto intermedio le permite
computadora en la red envíe y reciba datos ofrecer diversas funcionalidades: control
sobre redes compartidas o públicas como de acceso, registro del tráfico, restricción a
si fuera una red privada con toda la determinados tipos de tráfico, mejora de
funcionalidad, seguridad y políticas de rendimiento, anonimato de la
gestión de una red privada. Esto se realiza
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

comunicación, caché web, etc. La manera producto de telecomunicaciones desde el


como trabaja un proxy es la siguiente: punto de vista del cliente.
La conexión la inicia tu PC, la recibe e La siguiente lista ofrece ejemplos de
servidor Proxy, este la envia al servidor al medidas de desempeño de red para una red
que quieres hacer la petición y se realiza el de conmutación de circuitos y un tipo de
proceso inverso hasta llegar a tu pc, la red de conmutación de paquetes, a saber,
diferencia de estos con la VPN es que los ATM:
datos no son cifrados y que ademas, aveces
 Redes de conmutación de circuitos: En
es dudosa la procedencia de los servidores
redes de conmutación de circuitos, el
proxys [3]
rendimiento de la red es sinónimo con
el grado de servicio. El número de
Rendimiento: llamadas rechazadas es una medida de
lo bien que la red está funcionando bajo
Generalmente, el rendimiento de una red cargas de tráfico pesado.1 Otros tipos
de computadoras es medido o cuantificado de medidas de desempeño pueden
usando la velocidad de trasmisión de incluir ruido, eco y otros.
datos. Es una medida concreta y de fácil  ATM: En una red de modo de
cálculo, que permite saber si una red está transferencia asíncrono (ATM), el
funcionando en forma óptima. rendimiento puede ser medido por
Otras formas de medir el rendimiento en velocidad de línea, calidad de servicio
una red, es la cantidad de paquetes de datos (QoS), el rendimiento de datos, tiempo
que llegan de forma íntegra desde un nodo de conexión, la estabilidad, la
hacia otro en la red. En el camino, los tecnología, la técnica de modulación y
paquetes de datos pueden alterarse mejoras de módem.
(generalmente por interferencias en la Hay muchas formas diferentes de medir el
conexión física). Un elevado porcentaje de rendimiento de una red, ya que cada red es
paquetes íntegros significan un buen diferente en su naturaleza y diseño. El
rendimiento de la red. rendimiento también puede ser modelado
El tiempo de respuesta también es en lugar de medir; un ejemplo de esto es
determinante en el rendimiento de una red. usar diagramas de transición de estados
La velocidad en la transferencia de datos para modelar el rendimiento de colas en
puede ser alta, pero puede ser lenta la una red de conmutación de circuitos. Estos
velocidad que tarda en contactarse un nodo diagramas permiten que el planificador de
con otro. En algunas redes, el tiempo de la red analice cómo la red se comportará
respuesta es fundamental. Por ejemplo, en cada estado, asegurando que la red se
imaginen un juego online en donde las diseñe de manera óptima [4]
reacciones de los jugadores demoren 2 o 3
segundos en llegar a destino.
Dispositivos de red:
De esta manera nos referimos a las
medidas de calidad de servicio de un Es innegable que, en la actualidad, los
avances y beneficios de Internet han traído
muchas ventajas, y hacen cada vez más
necesario e importante estar conectados.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

Para que ello sea posible, se poseen mantiene una memoria direccionable de
diversos sistemas y dispositivos de contenido con su configuración propia.
conexión que se han mantenido a lo largo Módem como dispositivo de red
del tiempo. Uno de ellos son los
dispositivos de red; estos se definen como Un módem posee una conexión a Internet
aquellos elementos físicos requeridos para a través de un cable. Significa (Mo dulator
la comunicación e interacción entre + De modulator). Eso significa que modula
hardwares en una red de computadoras. y demodula la señal entre los datos
Son conocidos como hardware de redes, digitales de una computadora y la señal
equipos de redes e interconexión de analógica de una línea telefónica.
computadoras, entre otros. Los módems ejecutan una función
Existen muchos dispositivos que permiten sencilla, es decir, traducen las señales
la conectividad. Entre estos se encuentran: digitales de una computadora a señales
analógicas que viajan a través de líneas
Hub dispositivos de red telefónicas convencionales. El módem
Es un dispositivo de red que se utiliza para modula la señal en el extremo emisor y
conectar varios hosts de red; este emplea demodula en el extremo receptor.
un concentrador de red para realizar la Están disponibles como dispositivos
transferencia de datos, lo cuales se internos que se conectan a las ranuras de
transfieren en términos de paquetes en una expansión en un sistema; los puertos series
red informática. Cuando un host envía un o USB y las tarjetas PCMCIA diseñadas
paquete de datos al concentrador de red, lo para los portátiles son ejemplo de este tipo
copia a todos sus puertos conectados. de dispositivos de red.
Sin embargo, entre todos los dispositivos Enrutador de red
de red, este no es tan seguro debido a su
mecanismo de trabajo. Por eso, copiar los Llamados también routers, son cada vez
paquetes de datos en todas las interfaces o más comunes en cualquier entorno de red.
puertos hace que sea más lento y Estos hacen posible la interconexión de
congestionado. redes, y en vista de esto, merecen una
atención precisa.
Conmutador de red
Son dispositivos de red que literalmente
Al igual que un concentrador, un enrutan datos a través del sistema. Al
conmutador también funciona en la capa examinar los datos a medida que llegan, el
de LAN (Red de Área Local); no obstante, enrutador determina la dirección de
este dispositivo de red es más inteligente destino de los mismos. Mediante el uso de
que un concentrador. El concentrador tablas de rutas definidas, establece la
simplemente realiza el trabajo de reenvío mejor manera para que estos continúen su
de datos, mientras el conmutador “filtra y viaje.
reenvía”, que es una forma más inteligente
de tratar los paquetes de datos. Por lo general, están dedicados a
computadoras de propósitos especiales,
Al recibirse un paquete en una de las con interfaces de red de entrada y salida
interfaces, este es filtrado y remitido solo separadas. Además, brindan la flexibilidad
a la interfaz del receptor deseado; además,
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

y la capacidad de hacer frente a diversos comienzan como un concepto, se


esquemas de direccionamiento de red. construye con protocolo de
direccionamiento, enrutamiento y
Dispositivo de red Puente
administración, y armoniza con la
Si un enrutador conecta dos tipos tecnología interconectada a su alrededor.
diferentes de redes, un puente conecta dos
subredes como parte de la misma red. A Este proceso consta de 6 fases:
veces es necesario hacerlo para reducir la
cantidad de tráfico, ya sea porque es una 1. entradas
subred grande o por razones de seguridad.
2. proceso de análisis
Las ventajas de los puentes son simples y
significativas. El puente puede reducir 3. productos pensados según el análisis
drásticamente la cantidad de tráfico de la
red en un segmento. También permiten 4. arquitectura del proceso
aislar una red ocupada de una no tan
ocupada, evitando así la contaminación de 5. diseño
los nodos ocupados.
6. producto final
Repetidor
Forma parte de los dispositivos
intermedios de una red que amplifica la
señal que recibe. En otros términos, recibe Para el caso de la fase 1: entradas,
una señal y la retransmite a un nivel más podríamos decir que en Procesar
alto o una potencia más alta. Ello implica componentes y productos debemos tener
que la señal pueda cubrir distancias más presente:
largas [5]
 planteamiento del problema:
siempre partimos de este como la
entrada de toda solución. Debe
existir una problemática a
Ejercicio 2: Realiza una explicación solucionar.
detallada de la figura No. 1.6 del libro  condiciones iniciales: una vez
Network Analysis, Architecture, and identificado la problemática es
Design1, (página 11, FIGURE 1.6 The necesario investigar el contexto,
Full Set of Process Components), los escenarios, el entorno, las
describiendo el proceso para el diseño de circunstancias y las realidades que
un servicio relacionado con el concepto de rodean al problema.
ciudad inteligente.  datos de flujo de trabajo: el
resultado de la investigación serán
una lista de datos importantes para
El diagrama citado nos explica la relación trabajar con fin de buscar una
existente entre los procesos, Procesar solución hipotética.
componentes y productos, modelado –  políticas existentes: las normativas
simulación y gestión de riesgos en el vigentes sobre el tema,
diseño de una red. Son pautas a seguir que problemática o solución siempre se
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

debe tener en cuenta antes de circunstancias, normativas,


iniciar cualquier etapa de pre estructuras físicas.
diseño.
Y en la gestión de riesgos debemos tener
En esta fase no vemos modelado – presente:
simulación ni gestión de riesgos aun.
 riesgo / desarrollo del cliente: toda
Para el caso de la fase 2: proceso de análisis de una posible solución a
análisis, podríamos decir que en Procesar una problemática tiene sus riesgos
componentes y productos debemos tener que deben ser examinados o
presente: estudiados por lo que es necesario
crear un plan de evaluación a
 requerimientos: en esta etapa riesgos de la red de datos.
buscamos puntualizar lo necesario
para llevar a cabo el desarrollo de Para el caso de la fase 3: productos
la red como solución tecnología a pensados según el análisis, podríamos
nuestra problemática. Entre los decir que en Procesar componentes y
requerimientos puede estar productos debemos tener presente:
dispositivos finales, como se
comunicarían, que datos enviarían
o recibirían, como lo harían, es
necesario instalar antenas, cables,
sensores, hardware, entre otros
aspectos. CONCLUSIONES
 análisis de flujo de tráfico: los .
requerimientos nos centran en el
flujo de datos que nuestra red va a
procesar, paso importante para
puntualizar tipos de enlaces, REFERENCIAS
dispositivos de transmisión o
dispositivos finales.
[1] Vicente C, Domínguez J. Introducción a la
En la simulación debemos tener presente: Gestión de Redes. Recuperado de
https://www.ecured.cu/Gesti%C3%B3n_de_Rede
 desarrollo modal: o desarrollo del s
modelo, aquí se analiza por medio
[2] AMERICAVICTORIA1997. (2014)
de simulaciones las posibles
ENRUTAMIENTO Y DIRECCIONAMIENTO
soluciones teniendo encuanta DE SISTEMAS DE REDES. Recuperado de
todos requerimientos, https://americacalleja399.wordpress.com/2014/12/
03/enrutamiento-y-direccionamiento-de-sistemas-
de-redes/

[3] Edu4rdSHL (2018) Seguridad y privacidad en


la red. Recuperado de
https://securityhacklabs.net/articulo/seguridad-y-
privacidad-en-la-red
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

[4] Wikipedia, enciclopedi libre. (2019)


Rendimiento de red. Recuperado de
https://es.wikipedia.org/wiki/Rendimiento_de_red

[5] Equipo Editorial (2019) Dispositivos de red:


¿cómo saber cuál es el indicado? Recuperado de
https://reportedigital.com/iot/dispositivos-de-red/

Potrebbero piacerti anche