You are on page 1of 7

Guía 3

Presentado a:

Milton barrera

Presentado por:

Carolina rocha

Grupo: 40105

2010
1.

NIC/MAU (Tarjeta de red)


"Network Interface Card" (Tarjeta de interfaz de red) o "Medium AccessUnit"
(Medio de unidad de acceso). Cada computadora necesita el "hardware" para
transmitir y recibir información. Es el dispositivo que conecta la computadorau
otro equipo de red con el medio físico.
La NICes un tipo de tarjeta de expansión de la computadora y proporciona un
puerto en la parte trasera de la PC al cual se conecta el cable de la red. Hoy en
día cada vez son más los equipos que disponen de interfaz de red,
principalmente Ethernet, incorporadas. A veces, es necesario, además de la
tarjeta de red, un transceptor. Este es un dispositivo que se conecta al medio
físico y a la tarjeta, bien porque no sea posible la conexión directa (10 base 5) o
porque el medio sea distinto del que utiliza la tarjeta.
Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. La variedad de
tipos y características de estos equipos es muy grande. En un principio eran
solo concentradores de cableado, pero cada vez disponen de mayor número de
capacidad de la red, gestión remota, etc. La tendencia es a incorporar más
funciones en el concentrador. Existen concentradores para todo tipo de medios
físicos.
Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo
dos segmentos y amplificando la señal, pero junto con ella amplifican también
el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las
limitaciones en cuanto al número de estaciones que pueden compartir el medio.
"Bridges" (Puentes)
Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel,
en el nivel de control de acceso al medio. Solo el tráfico de una red que va
dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores
dividir las redes en segmentos lógicos, descargando de tráfico las
interconexiones. Los bridges producen las señales, con lo cual no se transmite
ruido a través de ellos.
"Routers" (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los protocolos de
red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento
de la transmisión entre redes. Su funcionamiento es más lento que los bridges
pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en
un protocolo, por medio de otra que utilice un protocolo diferente.
"Gateways"
Son equipos para interconectar redes con protocolos y arquitecturas
completamente diferentes a todos los niveles de comunicación. La traducción
de las unidades de información reduce mucho la velocidad de transmisión a
través de estos equipos.
Servidores
Son equipos que permiten la conexión a la red de equipos periféricostanto para
la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red
como recursos compartidos. Así un terminal conectado a uno de estos
dispositivos puede establecer sesiones contra varios ordenadores multiusuario
disponibles en la red. Igualmente, cualquier sistema de la red puede imprimir
en las impresoras conectadas a un servidor.
Módems
Son equipos que permiten a las computadoras comunicarse entre sí a través
de líneas telefónicas; modulación y demodulación de señales electrónicas que
pueden ser procesadas por computadoras. Los módems pueden ser externos
(un dispositivo de comunicación) o interno (dispositivo de comunicación interno
o tarjeta de circuitos que se inserta en una de las ranuras de expansión de la
computadora).

1. b. ¿Cuáles son los dispositivos finales que se pueden compartir en la red


de computadoras y cuál es la finalidad de dicho proceso finalizado?

Si uno posee una red se pueden compartir muchos dispositivos solo


basta con configurarlos de la forma correcta este proceso de compartir
dispositivos es muy utilizados para conexiones de área local en edificios
de trabajo, o también es muy utilizado en cafés internet.

A continuación se nombraran los dispositivos que son los más utlizados


para compartir por medio de una red:

• Impresoras

• Fax
• Cámara web

• Ordenadores

• Scanner

• Dispositivos de almacenamiento masivo


Esta forma de compartir archivos mediante una red es muy útil, pues
esta utilidad hace el trabajo de una forma más ahorrativa, practica y
cómoda, pues si no existiera una red entonces por ejemplo en el caso de
una empresa para imprimir un documento cada usuario deberá tener una
impresora o trasladar los documentos a un ordenador con impresora,
pero como existe esta herramienta entonces lo único que se tiene que
hacer es imprimir el documento y recogerlo en la impresora compartida.

c. DISPOSITIVOS FINALES DE UNA RED

los dispositivos finales en la red se les llama a los que reciben la información ,
por ejemplo :

 Computadores

 Notebooks

 Teléfonos

 Escáner

 impresoras

D.
Se denomina también NIC al chip de la tarjeta de red que se encarga de servir
como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y
el equipo (por ejemplo un ordenador personal o una impresora). . Es un chip
usado en computadoras o periféricos tales como las tarjetas de red, impresoras
de red o sistemas intergrados (embebed en inglés), para conectar dos o más
dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica ,
cable UTP, cable coaxial, fibra óptica, etcétera.

Para instalar la NIC:


1. Asegúrese de que el programa de preinstalación se ha ejecutado según lo
descrito en la sección anterior.
2. Quítese los adornos que pueda llevar en las manos o en las muñecas. Utilice
sólo herramientas aislantes y que no sean conductoras de electricidad. 3.
Asegúrese de que el interruptor de encendido de la computadora está en la
posición de apagado y que el cable de alimentación está desenchufado.
4. Retire la cubierta de la computadora.
5. Localice una ranura PCI de bus maestro vacía y sin compartir y retire la
cubierta de la ranura. Guarde el tornillo.
No instale la NIC en una ranura PCI compartida. Evite cualquier ranura PCI al
lado de una ranura ISA. Por lo general, son ranuras compartidas y no admiten
bus maestro.
Si no sabe cómo identificar una ranura PCI, consulte la documentación de la
computadora o pregunte al administrador del sistema.
6. Inserte la NIC cuidadosamente en la ranura PCI vacía. Empuje la NIC con
firmeza para asegurarse de que encaja completamente en la ranura.
7. Asegure la NIC con el tornillo que ha retirado en el paso 5.
8. Vuelva a colocar la cubierta de la computadora en su lugar y enchufe el
cable de alimentación.
No encienda la computadora todavía.
9. Consulte "Conexión a la red",

Haga clic en el botón Inicio, seleccione Configuración y luego seleccione Panel


de control.
Haga doble clic en el icono Red. Aparece un cuadro de diálogo de Red.
Haga clic en el botón Agregar. Seleccione Adaptador y haga clic de nuevo en el
botón Agregar.
Haga clic en el botón Utilizar disco. Inserte el disquete del controlador de la
tarjeta de red en la unidad de disquete. Haga clic en Aceptar. La configuración
de Windows 95 instalará el controlador.
Es posible que Windows 95 le solicite que reinicie el sistema. Una vez que
haya reiniciado el computador, siga las instrucciones que aparecen al comienzo
de este ejercicio para verificar si la tarjeta de red funciona correctamente.
F.

PROTOCOLO UDP

UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A


envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de
datos es realizada sin haber realizado previamente una conexión con la
maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar
una confirmación al emisor (la maquina A). Esto es debido a que la
encapsulación de datos enviada por el protocolo UDP no permite transmitir la
información relacionada al emisor. Por ello el destinatario no conocerá al
emisor de los datos excepto su IP.

PROTOCOLO TCP

Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando


una máquina A envía datos a una máquina B, la máquina B es informada de la
llegada de datos, y confirma su buena recepción. Aquí interviene el control
CRC de datos que se basa en una ecuación matemática que permite verificar
la integridad de los datos transmitidos. De este modo, si los datos recibidos son
corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que
vuelvan a enviar los datos corruptos.

You might also like