UNAD – UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Básicas, Tecnología e Ingeniería

Act 14: TRABAJO COLABORATIVO No. 3 REDES LOCALES BASICO 301121 Ingeniería de Sistema

Elaborado por CHRISTIAN DAVID SIERRA EDGAR FERNANDO GUZMAN JORGE LUIS PACHECO KAREN ANDREA JARDIM CASTRO RAFAEL HERNANDO RIVEROS T. GRUPO: 21

Director Curso Virtual LEONARDO BERNAL ZAMORA San José de Cúcuta, Colombia Mayo de 2013

Introducción
Teniendo en cuenta la lectura que comprende los contenidos de la TERCERA UNIDAD del módulo de Redes Locales Básico, los integrantes del grupo deberán. Fase uno: Esta fase pretende que los integrantes del grupo reconozca e identifique las principales características y funciones de algunos los equipos Networking por medio de un cuadro comparativo. Fase dos: Esta fase pretende que los estudiantes revisen el link propuesto por el tutor y con las 20 palabras encontradas acerca de la temática de los equipos Networking desarrollen la sopa de letras asignada. El link es: http://www.slideshare.net/leonardobernalzamora/equipos-networking-ova.

Objetivos del Trabajo  Revisar y consolidar los temas estudiados en la tercera unidad del módulo. .  Desarrollar competencias de trabajo en equipo y de investigación.  Reconocer e identificar las principales características y funciones de los equipos Networking.

y demás dispositivos que brindan servicios directamente al usuario. . Estos dispositivos permiten a los usuarios compartir. denominado dirección de control de acceso al medio (MAC). Los dispositivos de usuario final que conectan a los usuarios con la red se conocen con el nombre de hosts. El segundo grupo está formado por los dispositivos de red. escáneres. Los host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). o puede ser un dispositivo periférico. Estos dispositivos se clasifican en dos grandes grupos. posibilitando su intercomunicación. crear y obtener información. impresoras. Los host pueden existir sin una red. los computadores. Cada NIC individual tiene un código único. Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. El primer grupo está compuesto por los dispositivos de usuario final p. es decir aquellos que conectan entre sí a los dispositivos de usuario final. Un NIC es una placa de circuito impreso que se coloca en la ranura de expansión de un bus dela motherboard de un computador.e.Marco Teórico Referente al Tema Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. pero sin la red las capacidades de los hosts se ven sumamente limitadas. También se denomina adaptador de red.

A cada MODEM 5 . Una vez todos los equipos se hayan colocado a consideración se realizara el consolidado del trabajo.Desarrollo de actividades: FASE 1: Deben construir un trabajo en el cual se identifiquen las principales características y funciones de estos equipos (cuadro comparativo o cuadro sinóptico). Los primeros módems permitían la transmisión de datos a 300 bps (bits por segundo). Los modem comúnmente. CARACTERÍSTICAS Y FUNCIONES DE LOS EQUIPOS NETWORKING EQUIPO NETWORKING DEFINICION Desde que en 1979 la empresa Hayes Microcomputer Products Inc. Punto de acceso wireless: permite formar una red inalámbrica Wi-Fi conectando dispositivos inalámbricos e interconecta la red cableada con la red inalámbrica. encriptación. el acceso a las redes inalámbricas y otras cosas. Microfiltros: reducen las interferencias entre el servicio ADSL y el del voz sobre la misma línea de teléfono. En un corto periodo de tiempo las velocidades de transmisión se cuadriplicaron rondando los 2400 bps. firewall o filtrado de paquetes. El éxito vino sobre ruedas. lo que provocó una investigación y desarrollo más exhaustivos. desarrollará el primer módem (Hayes Smartmodem). la evolución hasta nuestros días en este campo ha sido notoria. Esta fase del trabajo no debe superar un número mayor de 15 páginas. y se colocan en las clavijas donde van los teléfonos. El grupo de trabajo deberá realizar la distribución de cada uno de estos temas y socializarlos en el foro. Funciones avanzadas: generalmente los modem ADSL ofrecen funciones adicionales como servidor DNS y DHCP. Hoy en día FUNCIONES Detectar errores de transmisión. Conmutador (switch): permite crear una red local mediante interfaces Ethernet. CARACTERISTICAS Los modem normalmente Disponen de LEDs (diodos emisores de luz) que nos informan del estado del módem y de la conexión. Convertir una señal digital en analógica y viceversa. Corregir defectos de las líneas mediante circuitos compensadores. poseen un firmware el cual permite configurar las IP.

6 . puertos. el estándar de 56 Kbps. usando las líneas telefónicas. 80 HTTP) y (hub) o un conmutador rechazan peticiones a otros (switch). debiendo proceder ellos mismos a conectar el cable telefónico a la clavija RJ-11 y el cable de red al conector RJ-45. Configuración: los modem ADSL suelen contar con diversos métodos de configuración. Conectando la alimentación y pulsando Power el modem entrará en servicio en Enrutador (router): conecta redes de ordenadores determinando el encaminamiento de los paquetes de datos. por conectar la red local con la red lo que para utilizar estas exterior. dando acceso a aplicaciones tendremos que abrir Internet a los equipos de la los puerto correspondientes. no excluyentes entre sí: interfaz web. Esto impide establecer servidores o acceder a servicios Puerta de enlace (gateway): como P2P. consola local a través de puerto serie y consola remota vía Telnet o SSH. Instalación: los usuarios habitualmente reciben los modem ADSL como kits autoinstalables. video. una de estas interfaces se Abrir puertos: normalmente los pueden conectar los equipos modem ADSL sólo traen abiertos directamente o bien subredes puertos de configuración remota mediante un concentrador (22 SSH. 23 Telnet.actúa como pasarela para conferencia o llamadas VoIP. juegos online.esas tasas de transmisión se han superado en gran medida llegando al módem más extendido. Es un periférico el cual se utiliza para transferir información entre varios equipos a través por un medio de transmisión por cable. LAN.

adecuados según el entorno. uno o varios conectores RJ-45 para la red cableada Ethernet e interfaz Wi-Fi para la red inalámbrica. y las conexiones al exterior. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI). Con un repetidor modular se pude centralizar y estructurar todo el cableado de un edificio. Asimismo. REPETIDOR Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información. De esta manera.su configuración por defecto. la regenera y la retransmite de nuevo como señal óptica. En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica. con diferentes medios. la convierte en eléctrica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica. se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces 7 . El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de diferentes medios físicos) y cables drop. se extiende el alcance de la red. El repetidor tiene como mínimo una salida Ethernet para el cable amarillo y otra para teléfono. Conectividad: los modem ADSL generalmente disponen de una interfaz RJ-11 para conectarse a la línea telefónica fija. estos dispositivos se conocen a menudo como repetidores electroópticos.

Los repetidores son equipos que trabajan a nivel 1 de la pila OSI. es decir. que funcionan en el rango de las microondas. interconectando 3 segmentos de red Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que pudieran existir en algunos de ellos. 8 . Un subgrupo de estos son los repetidores usados por los radioaficionados. que no tengan ningún equipo conectado que no sean los repetidores. pero con la condición de que los segmentos 2 y 4 sean IRL.El número máximo de repetidores en cascada es de cuatro. como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía. es decir. el número máximo es de 2. En caso contrario. Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación pérdida de señal en tales distancias sería completamente inaceptable sin ellos. repiten todas las señales de un segmento a otro a nivel eléctrico. Los repetidores se utilizan también en los servicio de radiocomunicación. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

También pueden gestionar los recursos compartidos hacia los equipos clientes. parte del mensaje se perdería. HUB Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.Tienen una función en la cual pueden ser interconectados entre sí. Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red. Cuentan con varios puertos RJ45 integrados. ya que puede ser considerado como un repetidor. La velocidad con la que funciona es la misma que la que posee el componente más lento de la red. No posee capacidad de almacenamiento. Un puente funciona en la capa de enlace de datos del modelo El hub se utiliza para dar funcionalidad a la red Lan. 9 . Esto es así ya que si retransmitiera un paquete de datos a una velocidad mayor de la que posee uno de los componentes que lo recibe. 8. pudiéndose conectar a otros Hub´s y permitir la salida de datos (conexión en cascada). PUENTE Un puente es un dispositivo de hardware Se utilizan en redes de área local. Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo). Permiten concentrar todas las estaciones de trabajo (equipos clientes). los retransmite automáticamente al resto. Por lo que cada vez que recibe datos. 16 y hasta 32. lo retransmite a todo. para que el cableado sea extendido a mayores distancias. desde 4. por medio del último puerto RJ45. incluso aunque ese paquete sea sólo para una Terminal.

En realidad. Si pertenecen al mismo segmento. No hay limitación conceptual para el número de puentes en una red. Al momento de realizarse la transmisión de datos. Permiten aislar tráfico entre segmentos de red. el puente no hace nada. OSI. denominadas segmentos. que funciona en el nivel físico. el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Filtran las tramas por dirección física y por protocolo. es decir que funciona con las direcciones físicas de los equipos. denominada dirección MAC. El puente crea una tabla de correspondencia entre las direcciones de los equipos y los segmentos a los que pertenecen. que generan tráfico adicional en la red. Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente. Utilizan algoritmos de encaminamiento. y "escucha" los datos que circulan por los segmentos. Las tarjetas de red que incorporan esta característica permiten la creación de redes de área local 10 . el puente está conectado a varias redes de área local. de lo contrario. y no su dirección IP). conmuta los datos al segmento del equipo destinatario.utilizado para conectar dos redes que funcionan con el mismo protocolo. Operan transparentemente al nivel de red y superiores. NIC (NETWORK INTERFACE CARD) Es una tarjeta de red proporciona la interfaz de hardware entre un ordenador y una red. Procesan las tramas. el puente controla en la tabla de correspondencia el segmento al que pertenecen los equipos remitentes y destinatarios (utiliza su dirección física. A diferencia de un repetidor. lo que aumenta el retardo. Un Recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser comprendidos por la Compatibilidad con VLAN.

11 . pues en vez de enviar tramas de 1514 bytes típicas de Ethernet. el ancho de banda del sistema será la suma de los anchos de banda de cada uno de los puertos de red. Controlar el flujo de datos entre el equipo y el sistema de cableado. NIC Ethernet se conectan a el bus de sistema del PC. De este modo. mientras que otros son inalámbricos. Agregación de puerto.NIC técnicamente es hardware del adaptador de red en el formato de una tarjeta de complemento tales como PCI o PCMCIA. tarjetas de red. Hay fabricantes que permiten la agregación de puertos de tarjetas distintas Algunas tarjetas de red funcionan con conexiones Enviar los datos a otro equipo. mientras que WiFi contienen una función de transmisores / receptores (transceptores). La Preparar los datos del equipo mayoría de las tarjetas de para el cable de red. unidad de procesamiento central del equipo (CPU). Se trata de que varios puertos puedan volcar información a la misma red. virtuales que admiten la configuración de redes en la que los nodos no pertenecen a la red en función de su conexión de cableado sino en función de su configuración de software de red. si todas las tarjetas de la instalación contemplan esta característica es posible crear redes de mayor eficacia. red soportan estándares inalámbricos ya sea por cable Ethernet o WiFi. por cable. Compatibilidad con tramas de tipo jumbo. Las tramas jumbo están prohibidas en el estándar Ethernet sin embargo. e incluyen conectores para cables de red. las tramas jumbo emplean la misma tecnología pero con tramas de 9014 bytes.

sobre el mismo sistema. SWITCH Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red. lo que tiene como resultado la transmisión infinita de datagramas de una red a otra. Poseer más de un puerto de red. acelerar la salida de Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para facilitar la administración y reducir el número total de servidores. La misma tarjeta tiene varios canales de entrada/salida como interface de red. La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones intensivas cliente/servidor. de modo que una sola tarjeta puede conectarse a varias redes distintas. 12 . En caso de que no se siga esta regla. pero existe una regla que dice que sólo puede existir un único camino entre dos puntos de la red. debido a anchos de banda pequeños y embotellamientos. Los bridges y switches pueden ser conectados unos a los otros. se forma un bucle en la red. El switch puede agregar mayor ancho de banda. Migración de puerto después de un error. Cuando se produce un error en el puerto utilizado de la tarjeta se pone en funcionamiento automáticamente otro semejante de modo que el sistema se hace insensible a problemas en el puerto de red.

Permiten la regeneración de la señal y son compatibles con la mayoría de los sistemas operativos de red. 8. redundancia o manejo.paquetes. utilizan el modo "Store-And-Forward" y por lo tanto se encargan de actuar como filtros analizando los 13 . Se les encuentra actualmente con un Hub integrado. desde 4. El switch segmenta económicamente la red dentro de pequeños dominios de colisiones. obteniendo un alto porcentaje de ancho de banda para cada estación final. reducir tiempo de espera y bajar el costo por puerto. 32 y hasta 52. El perpetúo desarrollo de procesadores más rápidos y poderosos en estaciones de trabajo y servidores. Cuentan con varios puertos RJ45 integrados. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. Interconectan las redes por medio de cables. Si tienen la función de Bridge integrado. regularmente se utilizan para recibir el cable con la señal de red y/o para interconectarse entre sí con otros Switches Actualmente compiten contra dispositivos Hub y Router y Switch inalámbricos. El elevado incremento de nodos en la red. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad. El puerto 1 y el que se encuentre debajo de él. 16.

evitando que el paquete se pierda o sea manipulado por terceros. principalmente para proveer de servicios de Internet. el cliente web (navegador) consulta al servidor de nombre de dominio. es capaz de encaminar paquetes IP. Cuando un usuario accede a una URL. así como de las computadoras que así lo soliciten. Se encargan de solamente determinar el destino de los datos "Cut-Throught". es decir. La estación de trabajo envía la solicitud al router más cercano. el cual le indica la dirección IP del equipo deseado. la cual permite el manejo de Internet de banda ancha y ser distribuido hacia otras computadoras por medio de cables UTP. ya que proporciona salida hacia el exterior a una red local. Puerta de enlace. Se puede interconectar con redes WLAN (Wireless Local Area Network). a la pasarela Punto de acceso inalámbrico: algunos encaminadores ADSL permiten la comunicación vía Wireless (sin cables) con los equipos de la red local. es decir. ROUTER 14 .datos. por medio de dispositivos inalámbricos como Access Point ó Routers Wi-Fi (Wireless Fidelity). Encaminador: Cuando le llega un paquete procedente de Internet. Permiten la conexión de distintas redes de área local (LAN). Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Permiten la conexión ADSL (Asymmetric Digital Subscriber Line). Permiten la conexión a la LAN desde otras redes. lo dirige hacia la interfaz destino por el camino correspondiente.

desde cualquier parte del mundo. Esto. Protección de información privada. permitiendo a los usuarios del interior. Redes firewalls más elaboradas bloquean el tráfico de fuera a dentro. Para hacerlo. Permite al administrador de FIREWALL 15 . Un firewall es un dispositivo que funciona como cortafuegos entre redes. como dispositivo de seguridad para evitar que los intrusos puedan acceder a Generalmente. Un uso típico es situarlo entre una red local y la red Internet. las firewalls están configuradas para proteger contra "logins" interactivos sin autorización expresa.predeterminada de la red en la que se encuentra. Administra los accesos a la red. que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Optimiza el acceso a la red. el router cuenta con tablas de enrutamiento actualizadas. a prevenir actos de vandalismos en máquinas y software de nuestra red. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Mantiene la protección de intrusiones. ayuda principalmente. permitiendo o denegando las transmisiones de una red a la otra. Existen numerosos protocolos dedicados a esta tarea.

el correo o el IRC. pero no a IRC que puede ser innecesario para nuestro trabajo. como pueden ser el web. 16 . De este modo un firewall puede permitir desde una red local hacia Internet servicios de web. Esto proporciona un sistema muy cómodo de auditar la red. Frecuentemente... Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde. red. El propósito de las redes firewall es mantener a los intrusos fuera del alcance de los trabajos que son propiedad de uno. Además. una red firewall puede actuar como una empresa embajadora de Internet. Las redes firewall. tráfico que atravesó la misma. comunicarse libremente con los usuarios del exterior. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Muchas empresas usan su sistema firewall como un lugar donde poder almacenar información pública acerca de los productos de la empresa. Las redes firewall son también un buen sistema de seguridad a la hora de controlar estadísticas de usuarios que intentaron conectarse y no lo consiguieron. correo y ftp. puede protegernos de cualquier tipo de ataque a la red. el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. La seguridad puede ser monitoreada.información confidencial. ficheros que pueden ser recuperados por personal de la empresa y otra información de interés para los miembros de la misma. siempre y cuando se configuren para ello. Dependiendo del servicio el firewall decide si lo permite o no. etc. definir un “choke point”.

Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local 17 . (si es que poseemos un servidor web y queremos que accesible desde Internet).También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web.

2. generalmente 4. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. 8.FASE 2: A continuación encontrara una actividad denominada SOPA DE LETRAS en la cual se encuentran 20 palabras acerca de la temática de los equipos Networking. CONCENTRADOR: Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. CONFIABILIDAD: La confiabilidad de una red es una medida que refleja la capacidad de la misma de continuar operativa frente a posibles fallos de algunos de sus 18 . el concentrador funciona en el nivel 1 del modelo OSI. Las palabras a encontrar están relacionadas con el contenido de las siguientes dispositivas sobre la temática de Equipos Networking las cuales están en el siguiente enlace: (vea las diapositivas socialice su contenido y encuentre con sus compañeros las 20 palabras de la Sopa de Letras y consoliden las definiciones correspondientes) E Q B M V V B H H T R Z X D F T M Y R O R L C N Ñ U V K D F E O A Q L G S N L N W M Q O H W N G T F P O U Z S K G I I W Ñ H H S P N V R Q H A M N T H I G Z Z C R N O I C A C I L P A A O D E Y H Y S D H N E T W O R K I N G H I P J R W I J G D A D I L P B A I F N O C B A U N T D Y P L E P Y S J D P Y Ñ C C V Y Ñ I R A O M J H S R S V R M Y N M P P K R K A L M M L J C O E T C G C F W U J I O O N U T G I Ñ O T S S O U Y W J R N Ñ D N S I E W A C C B D A L R M Z Q Ñ J A L W N G J I O N X X W E H E T S F K N S P V E T C L B N A J O H R R E T N Y E J S L D R F A T U M R M W P P O R T U T W C N R E H G P S H U F U V B L A C I M J N U E M T I Y J Ñ S J W K L Q P W U B E V N Ñ T Z E C Ñ S I X N O G G O C O L K L J W E Z I S C O N C E N T R A D O R N M C O R H M D S E C U E R O D I T E P E R S C C P 1. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí. gestores de bases de datos y protocolos de transferencia de archivos (FTP). APLICACIÓN: El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI. 16 ó 32). como correo electrónico (POP y SMTP). Al igual que un repetidor. El objetivo es localizar las 20 palabras y sus correspondientes definiciones. 3.

4. generalmente 4. las cuales han sido diseñadas para ser identificadores globalmente únicos. Al igual que un repetidor. 8. dadas las probabilidades de funcionamiento de los componentes y la topología de la red. Se conoce también como dirección física. generalmente con la misma tecnología (la más utilizada es Ethernet). Su función es interconectar dos o más segmentos de red. No todos los protocolos de comunicación usan direcciones MAC. 19 . con el protocolo DHCP). EUI-48.componentes. de manera similar a los puentes de red. que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. 8. 16 ó 32). La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48. 6. HUB: Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. 9. LAN (Local Area Network): Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red. el concentrador funciona en el nivel 1 del modelo OSI. IP: Una dirección IP es una etiqueta numérica que identifica. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo. y EUI-64. Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. El nombre viene del concepto físico de ether. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. 7. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí. Dicho número no se ha de confundir con la dirección MAC. es una técnica usada en redes Ethernet para mejorar sus prestaciones. de manera lógica y jerárquica. y se define como la probabilidad de comunicación exitosa entre cierto conjunto de nodos de la red. ETHERNET: es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. y no todos los protocolos requieren identificadores globalmente únicos. que corresponde al nivel de red del Modelo OSI. CONMUTADOR: Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. la dirección MAC es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red. a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP (Internet Protocol). 5. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones). Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. MAC (Media Acces Control): En las redes de computadoras. y es única para cada dispositivo.

CD-ROM. De esta manera. en español "tarjeta de interfaz de red"). NETWORKING: Generalmente el término NETWORKING se aplica a la integración de dos sistemas de redes completas. A las tarjetas de red también se les llama NIC (por network interface card. NIC (Network Interface Card): Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros. impresoras. En muchos casos. OSI: El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1). los servicios de la capa de sesión son parcial o totalmente prescindibles. 13. PRESENTACION: El objetivo es encargarse de la representación de la información. 12. A diferencia de un repetidor. la misma se pueda efectuar para las operaciones definidas de principio a fin. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. Una red consiste en dos o más computadoras unidas que comparten recursos como archivos. SESION: Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. se extiende el alcance de la red. dada una sesión establecida entre dos máquinas. 20 . el servicio provisto por esta capa es la capacidad de asegurar que. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI). Por lo tanto. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma.10. Esta capa también permite cifrar los datos y comprimirlos. REPETIDOR: Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. Por lo tanto. el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información. que funciona en el nivel físico. reanudándolas en caso de interrupción. 14. Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente. 17. PUENTE: Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. ROUTER: Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. 16. ya que distintas computadoras pueden tener diferentes formas de manejarlas. etc). de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. 11. que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. 15. podría decirse que esta capa actúa como un traductor. CD-Roms o impresoras y que son capaces de realizar comunicaciones electrónicas. también llamado OSI es el modelo de red descriptivo.

Otra definición seria Capa encargada de efectuar el transporte de los datos de la máquina origen a la de destino. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. dependiendo de si corresponde a TCP o UDP. independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama.5. Sus protocolos son TCP y UDP. En desuso por la popularización de Ethernet. TOKEN RING: es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo.18. también denominada (red troncal).200. Trabajan. SWITCH: Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI.16. 19. TRANSPORTE: Una red de transporte. con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191. usando un frame de 3 bytes llamado token que viaja alrededor del anillo. de manera similar a los puentes de red. por lo tanto. actualmente no es empleada en diseños de redes. 20. el primero orientado a conexión y el otro sin conexión. "núcleo de red" o (backbone) tiene como objetivo concentrar el tráfico de información que proviene de las redes de acceso para llevarlo a mayores distancias. Su función es interconectar dos o más segmentos de red.54:80). Token Ring se recoge en el estándar IEEE 802. 21 .

Por otro lado estos equipos tienen funciones muy específicas y en a partir de este punto que basamos las ventajas y desventajas de la estructura de red que construyamos. 22 . pero estas pueden ser modificadas por el entorno. Gracias a este trabajo de investigación consolidamos términos utilizados en la tercera unidad del módulo académico.Conclusión Debido al desarrollo de este trabajo el grupo colaborativo concluyo. o sea con la conexión con otros equipos o el tipo de red que utilicemos. que cada tipo de equipo equipos Networking tiene sus propias características particulares.

(2009).udec. (2013). n.com/index.google.net/contents/253-lan-red-de-area-local.slideshare. Extraído el 20 de mayo de 2013 en: http://es. Redes Locales Básico. Equipos de red .kioskea.f). Extraído el 26 de mayo de 2013 en: http://www. Kioskea.shtml. Universidad Nacional Abierta y a Distancia – UNAD.kioskea.net/contents/253-lan-red-de-area-local. Extraído el 20 de mayo de 2013 en: http://es. OpcionWeb. Valbuena Rómulo & Bello Maicol. Del Valle Jimena.f. Ing. Equipos de repetido . Repetidores y Puentes. Kioskea.com/trabajos87/diccionario-de-informatica/diccionario-deinformatica.Bibliografía Albornoz Moisés.net/contents/292-equipos-de-red-el-concentrador. Leonardo. Valbuena Yeferson.monografias. Carpio Angosto Oscar. Molina Ana.Router. Bernal Zamora. (n. (2013).kioskea. Lorena Patricia y Modificado por Esp. Dupré Jorge. (n.monografias.).Router.net/contents/298-equipos-de-red-repetidor. Equipos de concentrador .net/AnaMolina1991/el-mdem-6963020.El concentrador. (2010). Tarjetas de red.Router. Extraído el 20 de mayo de 2013 en: http://es. Slideshare. Extraído el 25 de mayo de 2013 en: http://www2.f. (2011). (n. Extraído http://www. Parra Cecilia. Kioskea. Características de una Tarjeta de red (NIC). (2007).opcionweb. (2002).net/contents/292-equipos-de-red-el-concentrador.net/aleesqueda/hub. Extraído el 20 de mayo de 2013 en: http://www.Router.f. EL MÓDEM El periférico que modula la señal. el 26 de mayo de 2013 en: 23 . EL MÓDEM El periférico que modula la señal.php/2007/04/01/caracteristicas-de-unatarjeta-de-red-nic/. Suarez Sierra. Hub. Extraído el 20 de mayo de 2013 en: http://es.com/document/edit?id=16iC_6oIl3LVkGGdWI9klCjaBqBDu_Zid_o9was CrE80&hl=es&pli=1. Extraído el 20 de mayo de 2013 en: http://es.). LAN (Red de área local). Extraído el 20 de mayo de 2013 en: http://es.cl/~jdelvall/modem/. Equipos de puente .shtml.slideshare. Extraído el 26 de mayo de 2013 en: https://docs.kioskea. Equipos de red . Kioskea. (2013). Valbuena Junio. (2013). Kioskea.net/contents/296-equipos-de-red-puentes. Kioskea.kioskea. Extraído el 26 de mayo de 2013 en: http://www. Diccionario de Informática. Extraído el 25 de mayo de 2013 en: http://www. (2013). (2013).kioskea.com/trabajos37/tarjetas-red/tarjetas-red2.

wikipedia. Modelo OSI.Q. Wikipedia.blogspot.wikipedia. 24 . Extraído el 20 de mayo de 2013 en: http://es. Extraído el 20 de mayo de 2013 en: http://es. Extraído el 20 de mayo de 2013 en: http://es. Wikipedia.org/wiki/Modelo_OSI.org/wiki/Network_Interface_Card. Token Ring. (2013). Wikipedia. Wikipedia.wikipedia.T. (2013).html. Extraído el 20 de mayo de 2013 en: http://es.org/wiki/Direcci%C3%B3n_MAC.wikipedia. Extraído el 25 de mayo de 2013 en: http://redesbsf. (2013). http://es.com/2009/10/bridges-repetidoresamplificadores. Dirección MAC. (2013). Wikipedia.wikipedia.wikipedia. Conmutador (dispositivo de red).org/wiki/Conmutador_(dispositivo_de_red). Extraído el 20 de mayo de 2013 en: Wikipedia.org/wiki/Token_Ring. (2009). Repetidores. (2013). Tarjeta de red.org/wiki/Ethernet.M Stephany. (2013). Extraído el 20 de mayo de 2013 en: http://es. Ethernet.