Sei sulla pagina 1di 18

INSTITUTO UNIVERSITARIO DE TECNOLOGIA

JUAN PABLO PEREZ ALFONSO


I.U.T.E.P.A.L
EXTENSION PTO CABELLO

Profesora: Integrantes:
Yelmin Perez Gerardo Escobar
Jessica Mencias
Xiolimir Soteldo
Problema de diseño de redes

1) Primer problema.- Consiste en el proceso de adecuar las señales de información


para su transmisión. Como las telecomunicaciones están basadas en señales digitales,
estas señales deben de ser convertidas las señales analógicas que llegan en señales
digitales.
2) Segundo problema.- Es la incompatibilidad que existe entre el equipo físico (este es
un problema de diseño), como el caso de dos equipos que deben de trabajar en forma
compatible, esto genera un problema si ambos equipos tienen una arquitectura
completamente opuesta (como la incompatibilidad de señalización, de conexiones entre
líneas, de velocidad de transmisión de código, datos, y otros detalles derivados).
3) Tercer problema.- Es la coordinación que debe de existir entre el emisor y el
receptor.
4) Cuarto problema.- El maximizar la confiabilidad de transmisión y minimizar los
errores.
5) Quinto problema.- Este es un problema que esta muy relacionado con el uso
eficiente de los recursos.
6) Sexto problema. El minimizar los costos de diseño. Para esto es necesario seguir una
buena estrategia de diseño.
7) Séptimo problema. La administración del sistema, el cual tiene que ver con el qué
tan fácil o difícil es el mantener, administrar, configurar o monitorear un sistema.

Criterios para solucionar una Lan: Para decidir qué tipo de red se instala, hay
que analizar los requerimientos del sistema, entre otros la cantidad de puestos de
trabajo, los departamentos que la usarán, las aplicaciones necesarias, la seguridad de los
datos, la dependencia que tiene la organización de los mismos, etc.

Método de procesamiento Distribuido/Centralizado


Procesamiento Centralizado: En la década de los años 50 las computadoras
eran máquinas del tamaño de todo un cuarto con las siguientes características:
• Un CPU
• Pequeña cantidad de RAM
• Dispositivos DC almacenamiento secundario (cintas)
Procesamiento Distribuido: El procesamiento centralizado tenía varios
inconvenientes, entre los que podemos mencionar que un número limitado de personas
controlaba el acceso a la información y a los reportes, se requería un grupo muy caro de
desarrolladores de sistemas para crear las aplicaciones, y los costos de mantenimiento y
soporte eran extremadamente altos.

Ventajas: Puede dar como resultado un mejor rendimiento que el que se obtiene por un
procesamiento centralizado.
Los datos pueden colocarse cerca del punto de su utilización, de forma que el tiempo
de comunicación sea mas corto.

Transmisión de Datos: El Hombre siempre se ha comunicado, de una forma u otra. El


proceso de la comunicación ha ido creciendo y mejorando los mecanismos utilizados
hasta llegar a lo que hoy conocemos y utilizamos.

Objetivos de la Transmisión de Datos:


Los principales objetivos que debe satisfacer un sistema de transmisión de datos son:
• Reducir tiempo y esfuerzo.
• Aumentar la velocidad de entrega de la información.
• Reducir costos de operación.

La transmisión: constituye el canal que permite la transmisión de información entre


dos terminales en un sistema de transmisión.

Terminología: también llamado gestor de bases terminológicas, es un programa


de software compuesto de una base de datos extensible que permite la gestión creación,
extracción y modificación de los datos por parte de los usuarios.

Transmisión Analógica: La transmisión analógica que datos consiste en el envío de


información en forma de ondas, a través de un medio de transmisión físico.

La transmisión Digital: se basa en el intercambio de información entre dos o mas


puntos, dicha información se compone de valores discretos en lugar de variables
continuas por ejemplo u interruptor de luz solo tiene dos valores, encendido o apagado,
además dicha información se codifica de tal forma que solo puede ser interpretada por
un receptor que maneje su mismo "lenguaje".

Técnicas de comunicación digital: La interfaz de velocidad principal PRI, consta de


comunicaciones conmutadas en múltiplos de 1.536 kbps
La RDSI de banda ancha BISDN se esta desarrollado para proporcionar una
transferencia de datos inicial de 155 Mbps. El límite teórico se encuentra en 622 Mbps.

Objetivos de Tec. Comunicación Digital:


• Desarrollo de una estrategia de comunicación digital
Lo cual prevea) La optimización y mejoramiento del sitio Web como punto de
partida para la creación de una imagen innovadora de las AT como gestores de
conocimiento; mediante la producción y edición de recursos interactivos para la
difusión y transmisión de conocimiento a través de la multiplataforma digital y
el desarrollo de un plan estructurado de activación y participación en las redes
sociales.
• Desarrollo de una políticas de comunicación para el fortalecimiento de imagen
de las administraciones tributarias, elevar el nivel de percepción de excelencia,
prestigio (perfil operativo) y confianza de las administraciones tributarias,
promocionando las competencias técnicas, experticia y calidad de su práctica:
Posicionar los productos y servicios desarrollado.

Técnicas de codificación de datos:


Hay tres técnicas de codificación o modulación que son:
 Desplazamiento de Amplitud (ASK)
 Desplazamiento de Frecuencia (FSK)
 Desplazamiento en Fase (PSK)

ASK: Los dos valores binarios se representan mediante dos amplitudes diferentes de la
portadora. El '1 binario' se representa mediante la presencia de la portadora a amplitud
constante y el '0 binario' se representa mediante la ausencia de portadora.

FSK: Los dos valores binarios se representan mediante dos frecuencias diferentes
próximas a la frecuencia de la portadora. FSK es menos sensible que ASK.
DPSK: Ocurre un cambio de fase cada vez que se transmite un '1binario', en caso
contrario la fase permanece constante. Se realiza en dos fases 0º y 180º, podemos
obtener hasta 2 señales.

QPSK: En lugar de usar un desplazamiento de fase de 180º utiliza desplazamientos de


fase correspondientes a múltiplos de 90º (90º,180º,270º,360º).

La transmisión asíncrona: También se dice que se establece una relación asíncrona


cuando no hay ninguna relación temporal entre la estación que transmite y la que recibe.
Es decir, el ritmo de presentación de la información al destino no tiene por qué coincidir
con el ritmo de presentación de la información por la fuente.

Técnicas de detención de errores.


Técnica del Eco: Es una forma simple de detección de errores usada en situaciones
interactivas.

Técnicas de detección automática de errores: Estas técnicas consisten en la adición al


dato por enviar de un marco de verificación de secuencia o FCS el cual es obtenido a
partir de los datos a transmitir por medio de un algoritmo.

Estas técnicas están basadas en dos métodos comunes: Verificación de paridad en


dos coordenadas.
Cuando se transmiten datos a un dispositivo que cuente con un buffer, es posible
extender la verificación de paridad simple añadiendo un bloque de verificación de
carácter (Block Check Character BCC) al final del bloque de datos, el cual realizará la
segunda verificación de paridad a todo el bloque.

En la técnica de verificación de paridad en dos coordenadas se pueden dar los siguientes


casos (en rojo están los bits erroneos).
DLC: Data Link Control: (control de enlace de datos) es el servicio prestado por
la capa de enlace de datos de función definida en la Interconexión de Sistemas Abiertos
(OSI), modelo de comunicación de red.

Control de Flujo: Controlar el flujo es determinar el orden en el que se ejecutarán las


instrucciones en nuestros programas.

Control de Errores: En comunicaciones prácticamente todas las señales digitales


producidas en la actualidad llevan asociados el proceso de detección o corrección de
errores.

Protocolo de enlace de datos: La capa de Enlace de Datos es el responsable de la


transferencia de mensajes (tramas) a través del canal físico.

Protocolos y Objetivos: Un protocolo es un método establecido de intercambiar datos


en Internet. Un protocolo es un método por el cual dos ordenadores acuerdan
comunicarse, una especificación que describe cómo los ordenadores hablan el uno al
otro en una red.

Objetivos:
• Normar las realizaciones correctas de procedimientos personales y de
eventos, a través de elementos a tener en cuenta en caso de ser un evento es el
medio que se encarga de las normas de atención correcta y agradable a los
invitados o asistentes.
• Ser un escudo brillante que envuelve de suavidad cualquier acto o acción, que
protege, salvaguarda y garantiza el éxito de cualquier evento realizado. Llevar a
un consenso logrando suaves contrastes en la comunicación a través de una
lógica.

Modelos OSI: El modelo de referencia de Interconexión de Sistemas Abiertos (OSI,


Open System Interconnection) es el modelo de red descriptivo creado por
la Organización Internacional para la Estandarización lanzado en 1984.
Protocolo TPC: TCP (que significa Protocolo de Control de Transmisión) es uno de
los principales protocolos de la capa de transporte del modelo TCP/IP.

Protocolo IP: Internet Protocol (en español Protocolo de Internet) o IP es un protocolo


no orientado a conexión usado tanto por el origen como por el destino para la
comunicación de datos a través de una red de paquetes conmutados.

Internet Working: Es la práctica de conectar una red informática con otras redes a
través de la utilización de puertas de enlace que proporcionan un método común
de enrutamiento de información de los paquetes entre las redes.

Modelo OSI y su relación con otros dispositivos de red: El sistema OSI tiene 7
niveles que son: Físico, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.

(Capa 1) Nivel Físico: Es prácticamente todo hardware y define el medio de


comunicación (tipo de cable y conectores).
(Capa 2) Nivel de Enlace: Se refiere a la conexión entre máquinas adyacentes. Debe
asegurar la transmisión sin errores, para ello divide los datos emitidos en tramas.
Capa 3) Nivel de Red: Se encarga de encaminar los paquetes desde su origen a su
destino.
(Capa 4) Nivel de Transporte: Realiza una conexión extremo a extremo entre los
niveles de transporte de las máquinas origen y destino.
(Capa 5) Nivel de Sesión: Gestiona el control de diálogo entre los usuarios de
diferentes máquinas mejorando los servicios entre ellos.
(Capa 6) Nivel de Presentación: Se ocupa de los aspectos de representación de la
información.
(Capa 7) Nivel de Aplicación: Se ocupa de emulación de terminales, transferencia de
ficheros, correo electrónico y otras aplicaciones.

Dispositivos de Interconexión de Redes:


1) Figura de Ruido (Reverse).- Este valor varía en función de la ganancia que se
selecciona en el repetidor y fluctua alrededor de 6 y 12 dB
MR801B (Mikom) 6dB @ Gmax; 12 dB @ Gmax –30 dB
OA850C (Repeater) < 6dB
2) Ganancia.- El valor de ganancia está relacionada con la potencia que puede
transmitir el repetidor y con la figura de ruido, de hecho la configuración de un reptidor
consiste en fijar este valor de ganancia de tal forma de no degradar la figura de ruido del
sistema y mantener un margen de Ganancia en el repetidor que asegure que la calidad
de audio no se degradará por realimentaciones espúreas.
MR801B (Mikom) 60-90 dB (in 2 dB steps)
OA850C (Repeater) 65-95 dB (in 2dB steps)
3) Opción de Diversidad.- La opción de Diversidad puede ser útil cuando el Uplink en
la zona cubierta por el repetidor necesita ser optimizada aún más, de hecho ofrece
mejoras en la calidad del audio (Reverse FER), disminuye el número de llamadas
caidas, disminuye el consumo de batería de los móviles, y mantiene la capacidad de la
estación base.
4) Cantidad de Portadoras a Repetir o Multitecnología.- Esta característica consiste en
poder combinar varias portadoras e inclusive diferentes tecnologías sobre el mismo
repetidor. MR801B (Mikom) Soporta CDMA, TDMA, AMPS,Variable BW
OA850C (Repeater) Soporta CDMA
5) Retardo de Grupo (Group Delay).- Consiste en el retardo de la señal al pasar por el
repetidor. En CDMA este parámatro tiene relación directa con los nuevos valores que
hay que calcular para las ventanas de acceso y de tráfico del sector en cuestión.

Protocolo de Ruteo: Los protocolos de ruteo determinan la ruta óptima a través de la


red usando algoritmos de ruteo e información de transporte sobre estas rutas.

FUNCIONES DE RUTEO.
♦Los algoritmos de los protocolos de ruteo actúan en dos funciones primarias:
♦Determinación de la ruta: la determinación de la ruta permite a un ruteador
seleccionar la interfaz más apropiada para enviar un paquete.
♦Conmutación de la ruta: la conmutación de la ruta permite a un ruteador a aceptar un
paquete en una interfaz y mandarlo por una segunda interfaz.

Circuito de Conmutación: En electricidad y electrónica, las leyes del álgebra de


Boole y de la lógica binaria, pueden estudiarse mediante circuitos de conmutación.
Redes de Comunicación: Redes de comunicación, no son más que la posibilidad de
compartir con carácter universal la información entre grupos de computadoras y sus
usuarios; un componente vital de la era de la información.

Circuito Conmutado: Los Circuitos Conmutados Analógicos (FDM) se han


reemplazado por los Circuitos Conmutados Digitales (TDM).

Concepto de Digital Switching: Un proceso con el que se establecen conexiones


mediante operaciones sobre las señales digitales para un solo servicio, como por
ejemplo telefonía.- Es el proceso de establecer y mantener una comunicación, en la cual
una información digital se encamina de la entrada a la salida.

Packet Switching:Es un principio básico en las comunicaciones en donde se dice que


determinado paquete de información que forma parte de un mensaje, traza su recorrido
entre los sistemas anfitriones (hosts), sin que este camino (path) esté predeterminado.

Circuitos Virtuales: Un circuito virtual es un sistema de comunicación por el cual los


datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de
más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en
el que la conmutación es transparente para el usuario.

Data Grama: Las dos formas de encaminarían de paquetes en una red conmutación de
paquetes son: datagrama y circuito virtual. En la técnica de datagrama cada paquete se
trata de forma independiente, conteniendo cada uno la dirección de destino.

Principios de Enrutamiento: Para que un dispositivo de capa tres pueda determinar la


ruta hacia un destino debe tener conocimiento de cómo hacerlo.

Rutas dinámicas: Rutas aprendidas automáticamente por el router a través de la


información enviada por otros routers, una vez que el administrador ha configurado un
protocolo de enrutamiento que permite el aprendizaje dinámico de rutas.

Control de Tráfico y Congestión: La congestión de redes es el fenómeno producido


cuando a la red (o parte de ella) se le ofrece más tráfico del que puede cursar.
Control de una Congestión: Comprende todo un conjunto de técnicas para detectar y
corregir los problemas que surgen cuando no todo el tráfico de una red puede ser
cursado.

Frame Relay: Frame Relay es una tecnología de conmutación rápida de paquetes de


datos, llamados tramas, que puede utilizarse como un protocolo de transporte y acceso
en redes públicas o privadas, a fin de brindar servicios de telecomunicaciones.

ATM: El modo de transferencia asincrónica (ATM) hace referencia a una serie de


tecnologías relacionadas de software, hardware y medios de conexión..

Local Área Networks: LAN son las siglas de Local Area Network, Red de área local.
Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Topologías Bus: Red cuya topología se caracteriza por tener un único canal de
comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes

dispositivos.

Topología Tree: Tree Protocolo es un protocolo de red de nivel 2 de la capa OSI, (nivel
de enlace de datos).
Topología Estrella: Una red en estrella es una red en la cual las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Protocolo MAC: En redes informáticas y de telecomunicaciones, los protocolos
MAC (del inglés Medium Access Control, o control de acceso al medio) son un
conjunto de algoritmos y métodos de comprobación encargados de regular el uso
del medio físico por los distintos dispositivos que lo comparten.

Estándares Lan: Actualmente las redes de área local y las tecnologías asociadas están
evolucionando a una velocidad asombrosa.

Análisis de Redes: El análisis de redes es el área encargada de analizar


las redes mediante la teoría de redes (conocida más genéricamente como teoría de
grafos).

Servicios de Seguridad En Redes: El análisis de redes es el área encargada de analizar


las redes mediante la teoría de redes (conocida más genéricamente como teoría de
grafos).

Privacidad en Redes: SEGURIDAD Y PRIVACIDAD DE LA INFORMACION, los


mecanismos adecuados para que la información de una organizaron o empresa sea
segura, dependen de la protección que el usuario aplique para el uso normal del equipo.

Autentificación en Redes: Autentificación es el acto de establecimiento o confirmación


de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son
verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su
procedencia, mientras que la autenticación de una persona a menudo consiste en
verificar su identidad.

Control de Acceso en Redes: Control de acceso a red (del inglés NAC) es un enfoque
de la seguridad en redes de computadoras que intenta unificar la tecnología de
seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts,
informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad
de la red.
¿Porque se necesita la Seguridad en la Red?
La seguridad interna de la red es la más menospreciada por sus administradores. Muy a
menudo, dicha seguridad incluso no existe, permitiendo a un usuario acceder fácilmente
al equipo de otro usuario utilizando debilidades bien conocidas, relaciones de confianza
y opciones predeterminadas.

Algoritmo de Encriptamiento: El encriptamiento se basa en dos componentes: un


algoritmo y una llave/llave.

Firewalls: Un cortafuego o firewall, es un elemento de software o hardware utilizado en


una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de
red que se hayan definido en función de las necesidades de la organización responsable
de la red.

Proxys: En el contexto de las redes informáticas, el término proxy hace referencia a un


programa o dispositivo que realiza una acción en representación de otro.

Comunicacion de Datos: La comunicación de datos es la disciplina de


la ingeniería que trata de la comunicación entre ordenadores (sistema computacional) y
dispositivos diferentes a través de uno medio de transmisión común.

Emisor: Es aquella fuente que genera mensajes de interés o que reproduce una base de
datos de la manera más fiel posible sea en el espacio o en tiempo.

Receptor: La recepción puede ser lisa y llanamente de un paquete, una carta, o


cualquier otro material que se quiera hacer llegar a una persona, o bien puede tratarse de
una recepción un poco más sofisticada como en el caso de una señal, un código o un
mensaje, entre otros, las cuales provienen de un transmisor.

Mensaje: El mensaje es el conjunto de elementos informativos que el emisor envía a


quien cumplirá la función de receptor. Entonces, es sólo a través del mensaje que el
fenómeno comunicativo puede generarse ya que si de otro modo las personas por su
simple existencia no estarían estableciendo necesariamente conexión alguna.

Trama: Reciben este nombre cada uno de los bloques en que se divide, en el nivel de
Red, la información a enviar. Por debajo del nivel de red se habla de trama de red,
aunque el concepto es análogo.
Bit: Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la
unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para
crear un byte.

Bytes: El byte es la unidad de capacidad de almacenamiento estándar. Con esta unidad


de medida se mide desde el almacenamiento de datos hasta la capacidad de memoria de
una computadora.

DTE: (Data Terminal Equipment) Equipo Terminal de Datos. Se refiere por ejemplo al
ordenador conectado a un módem que recibe datos de este.

DCE: Datos de Comunicación Equipos definición


DCE y DTE son por lo general vinculado por un EIA-232 de la línea
serie. No es necesario para distinguir estos dos tipos de dispositivo
porque sus conectores deben ser cableados de manera diferente si un "recto" por
cable (pin 1 con pin 1, pin 2 al pin 2 ,etc) es paraser utilizado. DCE debe tener una hem
bra conector y debe transmitirel pin dos y recibir el pin tres.

Interface:
1) Interfaz como instrumento: desde esta perspectiva la interfaz es una "prótesis" o
"extensión" (McLuhan) de nuestro cuerpo. El mouse es un instrumento que extiende las
funciones de nuestra mano y las lleva a la pantalla bajo forma de cursor.
2) Interfaz como superficie: algunos consideran que la interfaz nos trasmite
instrucciones ("affordances") que nos informan sobre su uso. La superficie de un objeto
(real o virtual) nos habla por medio de sus formas, texturas, colores, etc.
3) Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de la
interacción, el espacio donde se desarrollan los intercambios y sus manualidades.

Código: El código es el conjunto de instrucciones que permite la codificación y


descodificación de la información que se transmite de manera que pueda ser
intercambiada en forma comprensible entre la fuente y el destino.
PARIDAD: En comunicaciones serie, se utiliza el bit de paridad en un algoritmo de
detección de errores simple. Como una secuencia de bits de datos está formada, bit
adicional, denominada el bit de paridad, se agrega.

Parameter Meaning:
ODD Parity bit set so that there is an odd number of 1 bits.
EVEN Parity bit set so that there is an even number of 1 bits
NONE Parity bit is ignored, value is indeterminate
MARK Parity bit is ALWAYS set to 1
SPACE Parity bit is ALWAYS set to 0

Tipos de Medios: El estándar EIA/TIA 568 se desarrolló para la instalación de


cableados de telecomunicaciones en edificios comerciales. Los puntos principales de
este estándar son:
- Definir un sistema genérico de cableado, tanto para voz como para datos, que soporte
múltiples productos y fabricantes.
- Proporcionar el diseño de telecomunicaciones con base en productos
internacionalmente comerciados.
- Topología.
- Distancias de cableado y rendimiento.
- Facilidad del cableado.

Capa física del Modelo Osi:


Capa física (Capa 1)
Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo
que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Capa de enlace de datos (Capa 2): Esta capa se ocupa del direccionamiento físico, de
la topología de la red, del acceso a la red, de la notificación de errores, de la distribución
ordenada de tramas y del control del flujo.
Capa de red (Capa 3): El objetivo de la capa de red es hacer que los datos lleguen
desde el origen al destino, aún cuando ambos no estén conectados directamente.
Capa de transporte (Capa 4): Capa encargada de efectuar el transporte de los datos
(que se encuentran dentro del paquete) de la máquina origen a la de destino,
independizándolo del tipo de red física que se esté utilizando.
Capa de sesión (Capa 5): Esta capa es la que se encarga de mantener y controlar el
enlace establecido entre dos computadores que están transmitiendo datos de cualquier
índole.
Capa de presentación (Capa 6): El objetivo es encargarse de la representación de la
información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera reconocible.
Capa de aplicación (Capa 7): Ofrece a las aplicaciones la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos
y servidor de ficheros (FTP).

Modelo 802 IEEE: IEEE 802 es un estudio de estándares elaborado por el Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores.

Definición de Redes: Una red es un sistema de comunicación entre computadoras que


permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante
entre ellas un intercambio de todo tipo de información y de recursos.

Difusión: Un dominio de difusión es un área lógica en una red de ordenadores en la que


cualquier ordenador conectado a la red puede transmitir directamente a cualquier otro en
el dominio sin precisar ningún dispositivo de encaminamiento, dado que comparten la
misma subred, dirección de puerta de enlace y están en la misma VLAN (VLAN por
defecto o instalada).

Broadcast: Término utilizado originariamente en el mundo de la radio y de la televisión


para indicar que sus emisiones las puede recibir cualquiera que sintonice una emisora.

Componentes de una Red: Una red de computadoras esta conectada tanto por
hardware como por software
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se
convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o
cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS,
Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico,
como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de
la tarjeta.

Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para
conectar entre si el servidor y las estaciones de trabajo.

Pilas de Protocolos: Junto al modelo OSI universalmente reconocido, está el estándar


abierto de internet, que es la pila de protocolos de TCP/IP.
Este modelo tiene 4 capas, y algunos autores consideran que la capa inferior debería ser
dividida en dos, y sus niveles son:
Capa de Aplicación: maneja los protocolos de alto nivel, incluyendo los asuntos de
representación, codificación y control de diálogo.

Modelo TCP/IP: El modelo TCP/IP es un modelo de descripción de protocolos de


red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa
de los Estados Unidos.

Comparación entre OSI y TCP: Se relacionan con las capas encima del nivel de
transporte y aquellas del nivel de red. OSI tiene una capa de sesión y una de
presentación en tanto que TCP/IP combina ambas en una capa de aplicación.

Familias de Protocolos: La familia de protocolos de Internet es un conjunto


de protocolos de red en los que se basa Internet y que permiten la transmisión de datos
entre redes de computadoras.
Direcciones Broascast: Las direcciones de broadcast o difusión son direcciones
normales, con la parte de máquina en todos sus bits.
En este ejemplo, la dirección de broadcast en la red 192.168.236es 192.168.236.255.
También hay una vieja dirección universal de broadcast, 255.255.255.255. Los routers
tienen prohibido hacer reenvíos a esa dirección, pero muchas máquinas en tu red local
responderán a broadcasts a esa dirección.

Familias de Protocolos: La familia de protocolos de Internet es un conjunto


de protocolos de red en los que se basa Internet y que permiten la transmisión de datos
entre redes de computadoras..

Direcciones IP: Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un
dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

Direcciones IPv4: Las direcciones IP se pueden expresar como números de notación


decimal: se dividen los 32 bits de la dirección en cuatro octetos.

Direcciones IP Privadas: Hay ciertas direcciones en cada clase de dirección IP que no


están asignadas y que se denominan direcciones privadas.

Mascara de Subred: La máscara permite distinguir los bits que identifican la red y los
que identifican el host de una dirección IP.

Creación de Subredes: El espacio de direcciones de una red puede ser subdividido a su


vez creando subredes autónomas separadas.
.
IP Dinámicas: Una dirección IP dinámica es una IP asignada mediante un
servidor DHCP (Dynamic Host Configuration Protocol) al usuario.

IP Fija: Una dirección IP fija es una IP asignada por el usuario de manera manual.
Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.
Direcciones IPv6: IPv6 permite actualmente que cada persona en la tierra tenga
asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts
direccionadles).

Ventajas de las Direcciones IP:

• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).


• Reduce la cantidad de IP asignadas (de forma fija) inactivas.
• Es más fácil asignar el dominio para un site.

Potrebbero piacerti anche