Unidad I: FUNDAMENTOS DE REDES

1.1 Concepto de red, su origen
¿Qué es una Red computacional? Conjunto de ordenadores conectados entre sí para el intercambio y administración de datos a través de esta. No solo datos pueden ser compartidos, sino también dispositivos hardware remotos. Los computadores pueden conectarse por cable o inalámbricamente. Historia de las Redes Comienzo de la década de los 40 (época de los computadores de tarjetas perforadas) surge la idea de conectar dos maquinas para compartir funciones. Década de los 70. implementación de redes tipo x.25 (Intercambio de paquetes de datos entre nodos). Década de los 80. Empresas privadas empiezan a implementar redes privadas locales. Ethernet, creada por IBM en esta misma década, fue la primera red de uso comercial, pero se limitaba al uso militar. En la década de los 90 surge el boom de los computadores personales y por ende la necesidad de conectarse internamente entre ellos. Se crea Arpanet, red interna creada por la secretaria de defensa de Estados Unidos y que se convertiría en la Actual Internet.

1.2 Clasificación de redes
-Por -Por tipo -Por relación -Por -Por la direccionalidad -Por grado -Por grado -Por servicio o función alcance de conexión funcional topología los datos autenticidad difusión

de de de

1.2.1Redes de acuerdo a su Tecnología de interconexión
-Red de área personal (PAN): red de ordenadores que se encuentran cerca de una persona. Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal. No debe rebasar los 10 equipos interconectados para ubicarse como PAN.

-Red de área local (LAN): red que se limita a un área especial relativamente pequeña. Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores, podría llegar a la distancia de un campo de 1 kilometro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

-Red de área de campus (CAN): red que se conecta en un área como un campus universitario. -Red de área metropolitana (MAN): red de cobertura extensa.

Es una red de alta velocidad que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas. Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.

-Red de área amplia (WAN): se extienden sobre un área geográfica extensa.

-Red de área local virtual (VLAN): se comunican como si estuvieran adjuntos a una división lógica de redes por medio de broadcast. Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

1.2.2 Redes De acuerdo a su tipo de conexión
Medios guiados -El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.

usada en distintas empresas dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado.-El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. por el que se envían pulsos de luz que representan los datos a transmitir. vidrio o materiales plásticos. un hilo muy fino de material transparente. Medios no guiados -Red por radio: Dentro del capítulo de Redes inalámbricas la Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red. como es el . Es un tipo de red muy actual. -La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos.

Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos. -Red por infrarrojo: Las redes por infrarrojos permiten la comunicación entre dos nodos. Otras redes utilizan el rango de 5. cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.4 a 5.caso de edificios antiguos no pensados para la ubicación de los diversos equipos componentes de una Red de ordenadores.7 GHz para el protocolo IEEE 802.11a . alcanzando velocidades de 11 Mbps (Megabits por segundo).11b y transmite a 2.4 GHz. El protocolo más frecuente es el IEEE 802. usando una serie de leds infrarrojos para ello. -Red por microondas: Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión.

a través del mismo circuito virtual. Una red orientada a conexión es aquella en la que inicialmente no existe conexión lógica entre los ETD y la red.2. En un sistema no orientado a conexión. 1. Todos los paquetes se transportan de forma secuencial a través del mismo circuito físico.1 Redes Orientadas Los procesos de red orientados a conexión a menudo se denominan conmutados por circuito. Este tipo de redes son llamadas Datagramas. esto indica que pueden llegar en desorden y es tarea de la capa de transporte re ordenarlos para que formen el paquete original.2. Estos procesos establecen en primer lugar una conexión con el receptor y luego comienza la transferencia de datos.1.2. Una buena analogía para un sistema de entrega no orientado a conexión es el sistema de correos. .2. En los sistemas orientados a conexión. Una red orientada aconexión cuida bastante los datos del usuario.2 Redes No orientadas En este tipo de redes cada paquete es ruteado por separado hacia la terminal destino. no se hace contacto con el destino antes de que se envíe el paquete. o más comúnmente. se establece una conexión entre emisor y receptor antes de que se transfieran los datos. pasan directamente del estado libre al modo de transferencia de datos.

Cualquier PC puede compartir alguno de sus dispositivos (discos duros. de operar y son efectivas con menos de diez ordenadores. Las redes de igual a igual son relativamente fáciles de instalar. 1. donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades.1. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.2. Red formada por 4 computadoras. Este tipo de redes son perfectas para el ámbito doméstico. No existe un ordenador central.que realiza peticiones a otro programa -el servidor.2.2 Cliente Servidor Esta arquitectura consiste básicamente en que un programa -el cliente.3. Costos reducidos. Los tipos específicos de servidores incluyen los servidores web.2. La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución.2. todos los equipos pueden ser cliente y servidor al mismo tiempo. impresoras y módems) e intercambiar archivos con la red. tanto a nivel físico como a nivel lógico. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. Ventajas: Son fáciles de manejar. La separación entre cliente y servidor es una separación de tipo lógico. El sistema no está centralizado y esto dificulta la administración. cada una de estas puede ser cliente y/o servidor de las otras 3. Los archivos compartidos pueden contener virus. o también para pequeñas oficinas con pocos ordenadores. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores.1 Redes De Igual a Igual La forma más sencilla de red son las redes de igual a igual (peer to peer o P2P). los servidores de archivo. los servidores del correo.3 Redes De acuerdo a su relación 1. la arquitectura básica seguirá siendo la misma. Mientras que sus propósitos varían de unos servicios a otros.3. Desventajas: Falta de seguridad. lo que facilita y clarifica el diseño del sistema. Características de un cliente . No se necesita ningún equipo adicional entre el propio sistema operativo instalado en la computadora.que le da respuesta. etc.

para satisfacer el trabajo. Es quien inicia solicitudes o peticiones. Cuando un servidor está caído. . más problemas para el servidor). en las redes P2P como cada nodo en la red hace también de servidor. o incluso trasladar un servidor. Tras la recepción de una solicitud.En la arquitectura C/S el remitente de una solicitud es conocido como cliente. El software y el hardware de un servidor son generalmente muy determinantes. Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P). El paradigma de C/S clásico no tiene la robustez de una red P2P. y la facilidad de empleo. Normalmente se necesita software y hardware específico. esto aumentará el coste. o se pueden añadir nuevos nodos a la red (clientes y/o servidores). mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Por lo general. los recursos están generalmente distribuidos en varios nodos de la red. desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo). En la mayor parte de redes P2P. Por supuesto. actualizar. suficientemente desarrolladas. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor. tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo). No es frecuente que interactúen directamente con los usuarios finales. Al iniciarse esperan a que lleguen las solicitudes de los clientes. puede conectarse a varios servidores a la vez. recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario. reparar. aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado). Por lo general. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento. Aunque algunos salgan o abandonen la descarga. las peticiones de los clientes no pueden ser satisfechas. Al contrario. Ventajas Centralización del control: los accesos. Características de un servidor En los sistemas C/S el receptor de la solicitud enviada por cliente se conoce como servidor. cuanto más nodos hay. Esta independencia de los cambios también se conoce como encapsulación. Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. la amigabilidad del interfaz. otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red. Desventajas La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones. mejor es el ancho de banda que se tiene. Existen tecnologías. es posible reemplazar. Espera y recibe las respuestas del servidor. puede ser que cause muchos problemas para éste (a mayor número de clientes. la procesan y luego envían la respuesta al cliente. sobre todo en el lado del servidor.

Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información.3 Descripción del Modelo OSI El modelo de interconexión de sistemas abiertos. . la ISO investigó modelos de conexión como DECnet. Por ejemplo. es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.El cliente no dispone de los recursos que puedan existir en el servidor. Para mediados de 1980. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión. Es decir. la Arquitectura de Sistemas de Red y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse. las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para enfrentar el problema de incompatibilidad de redes. si la aplicación es una Web. también llamado OSI (open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en 1984. no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana previa de impresión de los navegadores. 1. estas empresas comenzaron a sufrir las consecuencias de la rápida expansión.

Open System Interconnection). .1 Modelo de capas La Organización Internacional de Estandarización(ISO. El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente. International Standards Organization) es un organismo multinacional dedicado a establecer acuerdos mundiales sobre estándares internacionales.Con base en esta investigación. la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. Un estándar ISO que cubre todos los aspectos de las redes de comunicación es el modelo de Interconexión de Sistemas Abiertos (OSI. Un sistema abierto es modelo que permite que dos sistemas diferentes se puedan comunicar independientemente de la arquitectura subyacente. 1.3.

Está compuesto por siete niveles separados. 1.-CAPA FÍSICA Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. Control de acceso: Determina que dispositivo tiene el control de enlace. un simple medio de transmisión. Define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para que sea posible la transmisión.-CAPA DE RED Es el encargado de la entrega de un paquete desde el origen al destino a través de múltiples redes. Representación de los bits: Los datos están compuestos por un flujo de bits (secuencias de ceros y unos). incluye direcciones lógicas del emisor y receptor. 2.también comprende y diseña una arquitectura de red flexible. Tasa de datos: Este nivel define la tasa de transmisión: el número de bits enviados por segundo.. RESPONSABILIDADES Direccionamiento lógico: Si un paquete cruza las fronteras de la red. robusta e interoperable. Encaminamiento: Conjunto de redes o enlaces independientes se conectan para crear una red de redes. cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red. pero relacionados. RESPONSABILIDADES Tramado: Divide el flujo de bits recibidos de la capa de red en unidades de datos manejables denominadas tramas. Control de flujo: Si la velocidad a la que el receptor recibe los datos es menor que la velocidad de transmisión del emisor. semiduplex o full-dúplex. Sincronización de bits: El emisor y el receptor deben estar sincronizados a nivel de bit.-CAPA DE TRANSPORTE Responsable de la entrega de origen a destino (extremo a extremo). Configuración de la línea: Conexión de dispositivos al medio. esta capa impone un mecanismo de control de flujo para prevenir el desbordamiento del receptor. RESPONSABILIDADES Características físicas de la interfaz y el medio: Define el tipo de medio de transmisión.CAPA DE ENLACE DE DATOS Transforma la capa física. los dispositivos de conexión denominados encaminadores o pasarelas encaminan los paquetes hasta su destino. es necesario tener otro tipo de direccionamiento. define el tipo de codificación. Añade una cabecera al paquete que viene del nivel superior. Topología física: Define como están conectados los dispositivos para formar una red (por ejem: anillo. Hace que la capa física aparezca ante la capa superior (red) como un medio libre de errores. malla. Modo de transmisión: Define la dirección de la transmisión entre dos dispositivos: simplex. Direccionamiento Físico: Añade una cabecera a la trama para definir la dirección física del emisor y/o receptor de la trama. estrella. cuando de conectas dos o más dispositivos al mismo enlace. Además asegura que el mensaje llegue intacto y en orden . El modelo OSI es una arquitectura por niveles para el diseño de sistemas de red que permite la comunicación entre todos los tipos de computadoras. etc). en un enlace fiable y es responsable de la entrega nodo a nodo. 4. Control de errores: Añade fiabilidad a la capa física al contar con mecanismos para detectar y retransmitir las tramas defectuosas o perdidas. 3.

-CAPA DE PRESENTACIÓN Está relacionado con la semántica y la sintaxis de la información intercambiada. Control de flujo: El control de flujo se lleva acabo de extremo a extremo y no en único enlace. Reemplazar paquetes que se han perdido en la transmisión. ALGUNOS SERVICIOS ESPECÍFICOS Terminal virtual de red: Acceder a una máquina remota. Control de errores: Controla los errores de extremo a extremo. También puede crear una conexión (camino lógico) entre dos puertos finales. liberación de datos. es importante en la transmisión de datos multimedia (texto. 7. acceso y transferencia de archivos remotos etc. 5. mantiene y sincroniza la interacción entre dos sistemas de comunicación.supervisando tanto el control de errores como el control de flujo a nivel de origen a destino. . Sincronización: Permite que un sistema pueda añadir puntos de prueba (checkpoints) en un flujo de datos. establecimiento de conexión. RESPONSABILIDADES Direccionamiento en punto de servicio: La cabecera del nivel de transporte debe además de incluir un tipo de dirección denominado dirección de punto de servicio o de puerto. video). RESPONSABILIDADES Control de diálogo: Permite que dos sistemas establezcan un diálogo. Además envía el mensaje entero al proceso adecuado dentro de la computadora. Proporciona interfaces de usuario y el soporte para servicios como correo electrónico.-CAPA DE SESIÓN Es el controlador de diálogos de la red. es responsable de la interoperabilidad entre distintos métodos de codificación. FTAM: Acceder archivos a de una máquina remota. ya que cada computadora tiene un sistema de codificación diferente. transferencia de datos. Transformar la información original a otro formato. audio. 6. La comunicación puede darse en Semiduplex o hall-dúplex. Segmentación y reensamblado: Un mensaje se divide en segmentos transmisibles.-CAPA DE APLICACIÓN Permite al usuario humano como software acceder a la red. Establece. Servicios de correo: Envío y almacenamiento del correo electrónico. Control de conexión: Puede estar orientado a conexión o no. esto involucra tres pasos. Servicios de directorios: Acceso a la base de datos distribuidos. Cifrado: Asegurar la privacidad. Compresión: Reducir el número de bits a transmitir. RESPONSABILIDADES Traducción: Traducir la información a flujo de bits antes de transmitirla.

3. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos: 1.3. viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. Una vez que se envían los datos desde el origen. La información que se envía a través de una red se denomina datos o paquetes de datos. Por lo tanto. Al utilizar segmentos. El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento.2 Proceso de encapsulado de datos Todas las comunicaciones de una red parten de un origen y se envían a un destino. 2. Realizar la conversión a . 4. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Si un computador (host A) desea enviar datos a otro (host B). Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Agregar la dirección de red IP al encabezado. Crear los datos.1. información final y otros tipos de información. reciben encabezados. sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. Los datos se empaquetan para ser transportados por la internetwork. Cada dispositivo de la red debe poner el paquete dentro de una trama. Empaquetar los datos para ser transportados de extremo a extremo. Cuando un usuario envía un mensaje de correo electrónico. a medida que los datos se desplazan a través de las capas del modelo OSI.

Sin embargo. el mensaje de correo electrónico se puede originar en una LAN. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Por ejemplo. puede representar una desventaja. . Es la topología más común en pequeñas LAN. que se pueden paliar segmentando la red en varias partes. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos. ya que es común que se produzcan problemasde tráfico y colisiones. con hub o switch final en uno de los extremos. Bus Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota 1.bits para su transmisión. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. Las estaciones utilizan este canal para comunicarse con el resto.4 Topologías de redes La topología de red es la disposición física en la que se conecta una red de ordenadores. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Si una red tiene diversas topologíasse la llama mixta. lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información.

La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red . Todas las estaciones están conectadas por separado a un centro de comunicaciones. de esta manera se evita perdida de información debido a colisiones. Cada estación tiene un receptor y un transmisor que hace la función de repetidor. pero no están conectadas entre sí. la comunicaciónen todo el anillo se pierde.Anillo Topología de red en la que las estaciones se conectan formando un anillo. concentrador o nodo central. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador. Cada estación está conectada a la siguiente y la última está conectada a la primera. Estrella Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Cabe mencionar que si algún nodo de la red se cae. En este tipo de red la comunicaciónse da por el paso de un token o testigo. que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. pasando la señal a la siguiente estación del anillo. el cual gestiona la redistribución de la información a los demás nodos.

. la conexión en árbol es parecida a una serie de redes en estrella interconectadassalvo en que no tiene un nodo central. Desde una visión topológica. el costo del cableado puede llegar a ser muy alto. desde el que se ramifican los demás nodos. Cada servidor tiene sus propias conexiones con todos los demás servidores. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. tiene un nodo de enlace troncal. Red en malla La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. En cambio. Su punto débil consta en el hub ya que es el que sostiene la red en uno. Árbol Topología de red en la que los nodos están colocados en forma de árbol. puesto que cada ordenar se conecta independientemente del hub. generalmente ocupado por un hub o switch.entera. De esta manera es posible llevar los mensajes de un nodo a otro pordiferentes caminos.

.

Siguiendo las tendencias de rendimiento de las computadoras en general. las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. donde generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional dejaría rápidamente de responder. al tiempo que ofrecen fiabilidad.Unidad II Componentes de una red 2. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático. En una red de computadoras. un teclado y un ratón como mínimo. . es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada. la representación de diagramas matemáticos. Una estación de trabajo está optimizada para desplegar y manipular datos complejos como el diseño mecánico en 3D. Como resultado. la simulación de ingeniería (por ejemplo en dinámica de fluidos). y Sun Microsystems comercializan también su propio sistema operativo tipo UNIX para sus workstations. Sin embargo. tiene una tarjeta de red y está físicamente conectada por medio decables u otros medios no guiados con los servidores. ya que muchas operaciones complejas que antes requerían sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de propósito general. escalabilidad y arquitectura avanzada ideales para entornos multiproceso. compatibilidad. el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad. etc. el mercado de las estaciones de trabajo se está volviendo cada vez más especializado. Las Estaciones de Trabajo usualmente consisten de una pantalla de alta resolución. Apple Inc. Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de ordenadores como HP o Dell y utilizan CPUs x86-64 como Intel Xeon o AMD Opteronejecutando Microsoft Windows o GNU/Linux.1 Estaciones de Trabajo Una estación de trabajo es un microordenador de altas prestaciones destinado para trabajo técnico o científico.

etc. Lacomunicación se realiza cuando por ejemplo. almacenar y recuperar archivos. Los servicios que el NOS realiza son: Soporte para archivos: Esto es. Comunicaciones: Se refiere a todo lo que se envía a través del cable. compartir. se necesita instalar un sistema operativo de red (Network Operating System. que administre y coordine todas las operaciones de dicha red. copia unarchivo. .1.2.1 Plataformas Sistema operativo de red Después de cumplir todos los requerimientos de hardware para instalar unaLAN. detección de virus en la red. NOS). respaldos en cinta. o imprime. Los sistemas operativos de red tienen una gran variedad de formas y tamaños. crear. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones. alguien entra a la red. envía correo electrónico. debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente enredes pequeñas. así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.

un enorme acervo de programas de utilidad general queda disponible en la máquina de destino. lo cual sirve para fomentar un enfoque modular. Muchas compañías que habíanestado ofreciendo sistemas UNIX además de sus propios sistemas. y es probable que lo mismo suceda con millones de usuarios más. Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. de piezas de construcción y orientado a las herramientas. Una vez transportado un sistema operativo UNIX a otra máquina.Sistema Operativo UNIX Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Brindan facilidad para combinar unos programas con otros. orientadas al uso de ratón y de ventanas tales como X Window System de MIT. Los sistemas UNIX se han convertido en los sistemas operativos paracomputadora personal preferidos por los usuarios de potencia. para el diseño de programas. Los sistemas UNIX ofrecen un ambiente amable para el desarrollode programas y el procesamiento de textos. NeWS de Sun Microsystem y Open Look de AT&T. El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. ahora promueven los sistemas UNIX dándoles por lo menos igual importancia. . La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario.

Soporta acceso remoto. mensajeros. Brinda apoyo a la MAC. Multitarea. guardias de seguridad. Soporta múltiples impresoras y asigna prioridades a las colas de impresión. personal de archivo.Sistema Operativo Windows NT: Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. . Soporta diferentes arquitecturas. Apoya el uso de múltiples procesadores. Fue diseñado para uso de compañías grandes. Ofrece la detección de intrusos. gracias a su interfaz gráfica con iconos decolores y dibujos. Ventajas de Windows NT: La instalación es muy sencilla y no requiere de mucha experiencia. de manera que encuentre en pantalla todo lo que necesite. Permite cambiar periódicamente las contraseñas. Soporta múltiples protocolos. Carga automáticamente manejadores en las estaciones de trabajo. Permite el uso de servidores no dedicados. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Las letras NT significan Nueva Tecnología. Ofrece mucha seguridad en sesiones remotas. Quiere dar la impresión de ser su escritorio. Lo que Windows NT no hace bien son los juegos y la multimedia. Multiusuario. por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas Windows actúa como su ejecutivo personal. Trabaja con impresoras de estaciones remotas. asistentes administrativos y mantenimiento de tiempo completo. ya que no ha sido creado para tales usos. Apoyo para archivos de DOS y MAC en el servidor.

La capa de red utiliza un protocolo de interred poco confiable. Caché. aun si la fuente y el destino se encuentran en redes diferentes.Muestra estadísticas de Errores del sistema. Información de Manejadores. Otra opción es TCP. No. Por ejemplo. etc. Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network Core Protocol. excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes. conexión y desconexión. el token ring de IBM y ARCnet. y procesador Pentium a 133 MHz o superior. errores del sistema. Permite realizar diferentes tipos de auditorías. No soporta la ejecución de algunas aplicaciones para DOS. Protocolo Central de Red). Máximo de archivos abiertos y almacenamiento de disco total. NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network System. El usuario no puede limitar la cantidad de espacio en el disco duro. No permite criptografía de llave pública ni privada. el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Desventajas de Windows NT: Tiene ciertas limitaciones por RAM. información de archivos y directorios. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Información Del disco duro. Requiere como mínimo 16 Mb en RAM . tales como del acceso a archivos. En la capa de aplicación están presentes varios protocolos de aplicación. NetWare de Novell es previo a OSI y no se basa en él. de archivos abiertos. Sistema Operativo de Novell El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. En lo funcional IPX es similar a IP. Este protocolo transfiere paquetes de origen al destino en forma transparente. No permite realizar algunas tareas en sesiones remotas. No soporta archivos de NFS. XNS O pero con varias modificaciones. Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria. Las capas de sesión y de presentación no existen. Las aplicaciones pueden seleccionar cualquiera de ellos. No. SPX. También está disponible un segundo protocolo. encendido y apagado del sistema. el cual solo proporciona transporte. La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se construye todo lo demás. etc. No ofrece el bloqueo de intrusos. Información general del servidor y de las estaciones de trabajo. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar . si acaso se parece más a TCP/IP que a OSI. si n conexión llamado IPX. como. El campo Suma de verificación pocas veces s e . Porcentaje de uso del CPU. lo que incluye Ethernet. El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. como instalación y actualización.

Muestra estadísticas generales del uso del sistema. Brinda soporte y apoyo a la MAC. etc. Apoyo para archivos de DOS y MAC en el servidor. cuyo tamaño máximo está determinado por la capa subyacente. El usuario puede limitar la cantidad de espacio en el disco duro. Windows 95 es un sistema operativo de 32 bits con multitareas y multilectura . No carga automáticamente algunos manejadores en las estaciones de trabajo. el paquete se descarta. Soporta diferentes arquitecturas. encendido y apagado del sistema. Por último se tienen los datos que ocupan el resto del pa quete.1 y Windows para Trabajo en Grupo de Microsoft. Algunas versiones no permiten criptografía de llave pública ni privada. Permite instalación y actualización remota. No ofrece mucha seguridad en sesiones remotas. Soporta acceso remoto. conexión y desconexión. un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina. Cada una de las dos direcciones c ontiene un número de red de 32 bits. No permite el uso de servidores no dedicados. Permite realizar auditorías de acceso a archivos. El campo Tipo de paquete sirve para marcar varios paquetes de control. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. No requiere demasiada memoria RAM. cuando se excede un máximo. es decir suma el encabezado más datos y el resultado se guarda en 2 bytes. Permite detectar y bloquear intrusos. El campo Longitud del paquete indica qué tan grande es el paquete. y por poca que tenga el sistema no se ve limitado. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete. WINDOWS 95 Windows 95 es el sucesor del sistema operativo Windows 3. Desventajas de NetWare. Cuenta con un sistema de red integrado de 32 bits . No permite el uso de múltiples procesadores. Ventajas de NetWare: Multitarea Multiusuario. Soporta múltiples protocolos.usa puesto que la capa de enlace subyacente también proporciona una suma de verificación. No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.

permitiendo que se configuren redes autocontenidas de Windows 95 con cada máquina actuando como servidor de red. LANtastic de Artisoft es un sistema operativo de red que como ya se mencionó. Lantastic Uno de los primeros y mejores sistemas para redes de punto a punto es de Artisoft y se llama LANtastic. Windows incorpora plenas capacidades de red punto a punto. Este sistema opera en casi todas las configuraciones de hardware. incluyendo a NetWare.El LANtastic normal corre bien con una estación de trabajo en Windows. usa el método de punto a punto. Se puede accesar un servidor de NetWare desde una red LANtastic. Para las compañías que no necesitan la seguridad y las características adicionales que ofrece un sistema de servidor de archivos centralizado. Windows 95 pone énfasis en las redes incorporando soporte punto a punto. La mayoría de la gente usa el esquema de seguridad predeterminado y con eso es suficiente.para permitirle funcionar directamente con la mayoría de las principales redes. el método de punto a punto resulta relativamente económico y eficiente. Las primeras presentaciones de la estrategia de red de Windows 95 caracterizaban la meta de Microsoft como proveedor del mejor sistema operativo de escritorio para computadoras personales conectadas en red. pero para obtener resultados impresionantes con Windows. Windows NT y otras máquinas de punto a punto. Soporta varios cientos de estaciones de trabajo. conectividad de red de área local y conectividad remota. Una de las ventajas de LANtastic es su sistema de seguridad opcional. se debe comprar LANtastic para Windows. el cual permite que cada estación de trabajo de la red comparta sus recursos con otras estaciones de trabajo de la misma. . Windows 95 tiene por objeto proporcionar conectividad a las principales arquitecturas de red a través de una interfaz de usuario única. comprando software adicional para tal efecto. pero toma algo de tiempo instalarlo. Con este fin. Además.

Apple no sólo ofrece el hardware integrado necesario para conectar computadoras Macintosh en red a través de AppleTalk.Sistema 7. Este sistema le ofrece a los usuarios la oportunidad de designar una Macintosh como cliente. Si ambos gigantes de la computación producen redes que satisfacen el modelo OSI. entonces es razonable suponer que estas reglas serán compatibles. pero sólo recientemente ha diseñado una estrategia que parece funcionar. porque utilizarán los mismos estándares internacionales. Apple ha proporcionado a las compañías importantes alguna seguridad de que sus redes basadas en Macintosh se podrán comunicar con cualquier LAN basada en PC de IBM. Mediante una serie de protocolos compatibles con el modelo OSI. servidor o ambos de manera .5. sino que también ofrece una red de punto a punto con su sistema operativo conocido como Sistema 7. convertirse en el proveedor principal de las redes de área local de las compañías basadas en Macintosh.5 de Macintosh Apple se ha propuesto desde hace mucho tiempo.

El sistema operativo Sistema 7. hace posible que una máquina comparta información con otra. ya sea como usuario registrado o como huésped. Para realizar esta tarea. que personas no autorizadas han estado utilizando estas cuentas. Con frecuencia ellos descubren.5 es que algunas compañías dejan cuentas de tipo huésped disponibles para usuarios nuevos. Una vez que se ha seleccionado un servidor. el usuario selecciona un servidor. el usuario solicita acceso. Un usuario también puede compartir archivos. Una vez que la compartición de archivos se ha activado. Esta capacidad de redes de punto a punto integrada en las computadoras Macintosh de Apple. Con la IAC.5 de Apple contiene algunas características que mejoran las redes de punto a punto. Una de estas características se conoce como comunicación entre aplicaciones (IAC por sus siglas en inglés). en fechas posteriores. Un aspecto de seguridad asociado con la capacidad de establecimiento de redes de punto a punto del Sistema 7.simultánea. un usuario puede compartir datos almacenados en RAM. La comodidad que ofrecen las redes de punto a punto en una LAN Macintosh debe equilibrarse contra los riesgos de seguridad. el usuario indica las carpetas y discos específicos que se van a compartir. .

induce en él un movimiento de la carga eléctrica (corriente eléctrica) que puede ser transformado en señales de audio u otro tipo de señales portadoras de información. pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos.2. Las ondas de radio oscilan en frecuencias entre unos cuantos kilohertz (kHz o miles de hertz) y unos cuantos terahertz (THz or 1012 hertz). y pueden llegar a ser tan extensas que alcanzan cientos de kilómetros (cientos de millas). La radiocomunicación es la tecnología que posibilita la transmisión de señales mediante la modulación de ondas electromagnéticas. cuyas características son modificadas en función de las señales (audio o video) a transmitir. Así. Las ondas de radio tienen longitudes que van de tan sólo unos cuantos milímetros (décimas de pulgadas). los rayos ultravioleta y la luz. los rayos X. Otros tipos de emisiones que caen fuera de la gama de RF son los rayos gamma. aproximadamente 5 000 menos que la longitud de onda de las ondas de radio. Propaga la onda portadora así modulada. Las ondas de radio se usan extensamente en las comunicaciones. Aunque se emplea la palabra radio. los rayos infrarrojos. Una onda de radio se origina cuando una partícula cargada (por ejemplo. Cuando la onda de radio actúa sobre un conductor eléctrico (la antena). La transmisión y la recepción se realizan a través de puertos. estas ondas pueden atravesar el espacio interplanetario e interestelar y llegar a la Tierra desde el Sol y las estrellas. Esta se da por medio de ondas electromagnéticas. También son usadas por los radioaficionados. Una de sus principales ventajas es notable en los costos.2 Medios de transmisión Las ondas de radio son un tipo de radiación electromagnética.792 km/s. radar y telefonía móvil están incluidas en esta clase de emisiones de radiofrecuencia. servicios de emergencia y transmisión de datos por radio digital. radio. un electrón) se excita a una frecuencia situada en la zona de radiofrecuencia (RF) del espectro electromagnético. Estas ondas no requieren un medio físico de transporte. por lo que pueden propagarse tanto a través del aire como del espacio vacío. Todas las radiaciones del espectro . tanto en el ámbito civil como militar. El emisor tiene como función producir una onda portadora. En comparación. ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos. vídeo. la luz visible tiene longitudes de onda en el rango de 400 a 700 nanómetros. Independientemente de su frecuencia y longitud de onda. El receptor capta la onda y la demodula para hacer llegar al espectador auditor tan solo la señal transmitida. Una onda de radio tiene una longitud de onda mayor que la luz visible. Otros usos son audio. Las ondas electromagnéticas no necesitan un medio material para propagarse. las transmisiones de televisión. todas las ondas electromagnéticas se desplazan en el vacío a una velocidad c = 299. radionavegación.

los medios guiados son los que utilizan un cable. y . Como ejemplo de medios guiados tenemos: Cable coaxial La fibra óptica Par trenzado.2.electromagnético presentan las propiedades típicas del movimiento ondulatorio. Un conductor exterior en forma de tubo o vaina.1 Medios Guiados En un medio guiado las ondas son conducidas (guiadas) a través de un camino físico. como la difracción y la interferencia. CABLE COAXIAL El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo. formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo). 2.

cada uno con un diámetro e impedancia diferentes. Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10–15 m aproximadamente). Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas. El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros. porque el ancho de banda de esta última es muy superior. la calidad del cable. en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central. y es capaz de lograr altas velocidades de transmisión en largas distancias. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. y es más fácil de instalar. El primero está separado del segundo por una capa aislante llamada dieléctrico. —Cable coaxial grueso (Thick coaxial): Los RG8 y Rg11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha . De la calidad del dieléctrico dependerá principalmente la calidad del cable. y por lo tanto. Por esa razón. debido a esto es menos rígido que el otro tipo. lo que justifica su mayor costo y su instalación más delicada. Todo el conjunto puede estar protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial. en caso de cables semirígidos. El cable coaxial no es habitualmente afectado por interferencias externas. se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).formado por una malla trenzada de cobre o aluminio o bien por un tubo. Dependiendo del grosor tenemos: —Cable coaxial delgado (Thin coaxial): El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial. Son cables que presentan unas atenuaciones muy bajas. TIPOS DE CABLE COAXIAL Los dieléctricos utilizados para separar el conductor central de la vaina externa definen de manera importante el coeficiente de velocidad. Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas. Entre los materiales más comunes utilizados se encuentran: Cable coaxial con dieléctrico de aire: se diferencian dos tipos.

las ondas de diferentes vueltas se cancelan. su capacidad y su velocidad de propagación. De esta forma el par trenzado constituye un circuito que puede transmitir datos. su resistencia o impedancia característica. por lo que la radiación del cable es menos efectiva. también varía la impedancia característica. si varía éste. . La resistencia o la impedancia característica depende del grosor del conductor central o malla. y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado. esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales. por el que fluyen señales digitales. Cuando se trenzan los alambres. Dependiendo de su banda tenemos: —Banda base: Existen básicamente dos tipos de cable coaxial. pero el problema es que. Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda.distancia sin debilitarse la señal. que se trenzan de forma helicoidal. El ancho de banda del cable coaxial está entre los 500Mhz. igual que una molécula de DNA. —Banda ancha: El cable coaxial de banda ancha normalmente mueve señales analógicas. Esto se hace porque dos alambres paralelos constituyen una antena simple. El de Banda Base. que es el normalmente empleado en redes de ordenadores. con una resistencia de 50Ohm. y su uso más común es la televisión por cable. PAR TRENZADO Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados. posibilitando la transmisión de gran cantidad de información por varias frecuencias. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. un metro de cable coaxial grueso pesa hasta medio kilogramo.

10Base-T Ethernet y Token ring a 4 Mbits/seg. normalmente cuatro. 5. y es muy sensible a interferencias. Utilizado para Ethernet 100Base-TX. cada par se envuelve en una malla conductora y otra general que recubre a todos los pares.Un cable de par trenzado está formado por un grupo de pares trenzados. no tienen ningún tipo de pantalla conductora. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado. UTP es como se denominan a los cables de par trenzado no apantallados. Los pares están recubiertos de una malla de teflón que no es conductora. Utilizado para telefonía de voz. STP es la denominación de los cables de par trenzado apantallados individualmente. Categoría 4: soporta velocidades hasta 16 Mbits/seg. pero una rigidez máxima. 4. Dependiendo del número de pares que tenga el cable. De esta forma mejora la protección frente a interferencias. En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. Su impedancia es de 100 onmhios. . STP y FTP. Es aceptado para Token Ring a 16 Mbits/seg. Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Categoría 5: hasta 100 Mbits/seg. 6 y 7. éstos se denominan mediante las siglas UTP. del número de vueltas por metro que posea su trenzado y de los materiales utilizados. Las dos últimas están todavía en proceso de definición. los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1. Este cable es bastante flexible. Poseen gran inmunidad al ruido. siendo los colores asignados y las agrupaciones de los pares de la siguiente forma: Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón Los pares trenzados se apantallan. 3. 5e. son los más simples. Cada uno de estos pares se identifica mediante un color. 2. teniendo una rigidez intermedia. recubiertos por un material aislante.

puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos. El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. osea. Es el medio mas rápido existente en transmisiones a la vez que caro y muy difícil de trabajar. lo que permite efectuar tendidos de 2 a 4 km de una sola vez. FIBRA OPTICA Consta de un hilo construido a partir de cristal por el cual viaja la luz de un laser. Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. todo ello con una distancia entre repetidores mucho mayor. 3 y 6 (para recibir). tamaño bastante más pequeño que los utilizados habitualmente.Categoría 5e: hasta 622 Mbits/seg. Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km. el peso del cable de fibras es muchísimo menor que el de los cables de cobre. Utilizado para Gigabit Ethernet. Las fibras ópticas comparten su espacio con hiladuras de aramida que confieren al cable la necesaria resistencia a la tracción. el cual realiza la transmisión de la información a una velocidad equivalente a la de la luz. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1. no utiliza señales eléctricas para poder viajar por dentro del hilo de cristal y por lo que se usa la luz de un láser. 2 (para transmitir). Así. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Por otro lado. dado que es un medio totalmente óptico. un cable con 8 fibras ópticas. mientras que . Categoría 6: soporta velocidades hasta 1000 Mbits/seg.

por lo tanto. No sufre del efecto de las otras dos pero es más difícil de construir y manipular. Dentro de la fibra óptica se pueden distinguir las fibras monomodo. la distancia a la que se puede trasmitir está limitada. —Fibra multimodal con índice graduado En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. LA TRANSMISION Para efectuar la transmisión se pueden usar dos técnicas: banda base y banda ancha. Los tipos de fibra óptica son: —Fibra multimodal En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos. El cable de fibra óptica. Por esta razón. Es también más costosa pero permite distancias de transmisión mayores. que es más caro y de difícil instalación. En estas fibras el número de rayos ópticos diferentes que viajan es menor y. de mantener y costoso. los diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. La señal que se transmite a través del cable de fibra óptica es luminosa. se tiene a su utilización por las velocidades que puede alcanzar y la seguridad y fiabilidad de las transmisiones. Aunque es difícil de instalar. Transmite en banda base el par trenzado y el coaxial de banda base. —Fibra monomodal Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. sufren menos el severo problema de las multimodales. consigue mayores velocidades al tener un ancho de banda mayor y permite mayor longitud. es un medio que se está empezando a utilizar par la interconexión de redes de área local. y en banda ancha el coaxial de banda ancha la fibra óptica. CONCLUSION El cable coaxial tiene como ventaja respecto del cable de tipo par trenzado. que está más apantallado. Como desventaja.en el caso de los cables de cobre no son prácticas distancias superiores a 250 300 m. en estas el diámetro del núcleo es igual a la . esta se transmite a través de un cable que está compuesto de fibras de vidrio.

la distancia entre dos repetidores no debe exceder de unos 80 Kms. de distancia. Sin embargo. ancho de banda que puede soportar y espaciado entre repetidores. y como inconvenientes que son muy difíciles de instalar y son muy caras.2. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector. por lo que emisor y receptor deben estar alineados cuidadosamente. Señales de Rayo Laser: Las ondas láser son unidireccionales.. 2. La fibra multimodo de índice gradual. La desventaja que tiene es que al ir rebotando la señal./seg. La comunicación de datos en medios no guiados utiliza principalmente: Señales de radio Señales de microondas Señales de rayo infrarrojo Señales de rayo láser Señales de radio: Son capaces de recorrer grandes distancias. por lo que se consiguen velocidades de transmisión muy altas. el medio solo proporciona un soporte para que las ondas se transmitan. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles. atravesando edificios incluso. Y la fibra multimodo. al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. Su mayor problema son las interferencias entre usuarios. Son ondas omnidireccionales: se propagan en todas las direcciones. tienen gran fiabilidad y seguridad. consigue que el índice de refracción de la parte interna del cable sea homogéneo con lo que se elimina la distorsión nodal. Ventajas de la fibra óptica: Puede alcanzar velocidades de transmisión de 1 Gb. una gran calidad y resistencia. Debido a la propia curvatura de la tierra. otra desventaja es que se puede producir distorsión nodal (rebotes con distintos ángulos de incidencia).2 Medios no Guiados En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos. la velocidad de propagación es menor y la señal se atenúa.longitud de la señal que se transmite. Señales de Microondas: Estas ondas viajan en línea recta. por ejemplo) que están indicadas para transmisiones de corta distancia. . pero no las guía. lo que permite que la señal vaya rebotando y se puedan transmitir varios haces a la vez con distinto ángulo de incidencia. Señales de Infrarrojo: Son ondas direccionales incapaces de atravesar objetos sólidos (paredes. el tamaño del núcleo es mayor. Tienen dificultades para atravesar edificios.

Es por esta razón que se transforman las señales digitales en señales eléctricas u ópticas capaces de viajar por los cables de red. que transforma a su vez los datos paralelos en datos en serie. Actúan como la interfaz entre un ordenador y el cable de red. De esta manera. Cada tarjeta posee una dirección única denominada dirección MAC. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. Las rutas que toman los datos en un ordenador se denominan "buses". La función de la tarjeta de red es la de preparar. Los datos viajan en cables en series (sólo un canal) y se mueven en un solo sentido. conmutadores DIP o software). De esta manera. pero no puede efectuar ambas operaciones en forma simultánea. la tarjeta de red reestructura un grupo de datos que llega en paralelo y los convierte en una secuencia de datos en serie (1 bit). Muchas rutas simultáneas hacen que los datos se desplacen en paralelo y no en forma serial (uno después del otro). una tarjeta de red posee dos luces indicadoras (LED): • La luz verde corresponde a la alimentación eléctrica. lo que la diferencia de las demás tarjetas de red del mundo. enviar y controlar los datos en la red. • La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). Algunas tarjetas incluyen conectores de interfaz múltiples (que se pueden configurar con caballetes. asignada por el fabricante de la tarjeta. transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable.. la tarjeta debe poder adaptarse a la arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable. Los conectores utilizados con más frecuencia son los RJ-45. la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión. tarjetas de interfaz de red o NIC. . Por lo general. la tarjeta de red utiliza un transceptor. Para asegurar la compatibilidad entre el ordenador y la red. El dispositivo encargado de esta transformación se denomina transceptor. Para preparar los datos que se deben enviar. El ordenador puede enviar O recibir datos. Una tarjeta de red es la interfaz física entre el ordenador y el cable.2. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red.3 Adaptadores de Red NIC NIC's Son también denominadas adaptadores de red. Cada tarjeta está diseñada para funcionar con un tipo de cable específico.

Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45. Como Funciona Token Ring . aunque IBM se comprometió un valiente esfuerzo para competir. MII (100). esto no tuvo éxito y finalmente la propia IBM Token Ring dejado de utilizar como su estándar de LAN. AUI (10). aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados).2 Token Ring Es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y patentado en 1981. El caso más habitual es el de la tarjeta o NIC con un conector RJ-45. se verán obligadas a compartir la misma velocidad de transmisión. GMII (1000). algo antes reservado a los servidores. 2.1 Ethernet Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) NC (10). 2.3. Algunas tarjetas poseen circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas. dialoga electrónicamente con la tarjeta de recepción con el objetivo de solucionar los siguientes temas: Tamaño máximo de los bloques que se enviarán.Envío y control de los datos Antes de que la tarjeta de red que envía los datos los transmita. Cantidad de datos a enviar antes de enviar la confirmación . Intervalos entre transmisiones de datos parciales. Cantidad de datos que cada tarjeta puede contener antes de verse desbordada.3. finalmente es desplazada por Ethernet como se manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN). Período de espera antes de enviar la confirmación. A pesar de que inicialmente mucho éxito. Velocidad de la transmisión de datos .Si una tarjeta más reciente y avanzada se comunica con una más lenta. con IBM promover su uso en la mayor parte de la década de 1980.

12 números. Supongamos que la computadora 3 quiere enviar un paquete de datos a la computadora 9. se desplazan alrededor de la red. que es en realidad un marco o contenedor de datos para almacenar los datos que se transmitirá un ―círculo‖ de los ordenadores conectados a la red. Cuando el modo libre ‗paradas off ―en la computadora 3. en cada uno de los ordenadores para comprobar si es necesario. Una vez que el paquete o ficha llega a la computadora 9 (a la que los datos se dirige). que se agarró. 12 computadoras A ‗libre‘ (o vacío) modo se lanza en la red. 5. y la información está‘ inyectados‘ en el buque vacío y luego envió en su camino. 6 y así sucesivamente). y el ordenador‘ inyecta ‗un acuse recibo en el token. TOKEN El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4. . ‗pasando‘. en efecto. Una simple analogía es imaginar un reloj con cada número de la imagen del reloj que representa un ordenador en una red.La clave del sistema es un ‗modo‘. la ―atribución‖ que a la siguiente computadora En la serie. cada equipo toma nota de que el paquete no va dirigido a él y ‗rechaza‘ que. es‘ agarró ‗de nuevo y de un intercambio de datos se produce de los datos se libera a la computadora 9.

3.Estos llevaron a su posterior declive. mientras que el tráfico asíncrono puede consumir el resto.3 FDDI La FDDI (Fiber distributed data interface) se define como una topología de red local en doble anillo y con soporte físico de fibra óptica. en cierto sentido. Este tipo de redes acepta la asignación en tiempo real del ancho de banda de la red. Aunque el sistema de red Token Ring parece ser fiable y rápido. Token Ring velocidad de funcionamiento y la popularidad Aunque el proceso puede parecer complicado. etc) con cada uno de nuevo ‗rechazar‘ el testigo. mediante la definición de dos tipos de tráfico: Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI. sobre el que gira la información en direcciones opuestas. El Token Ring también lleva incorporados en la recuperación y el sistema de gestión para garantizar el sistema de no dar paso a los defectos o problemas. con Ethernet en la actualidad en un estimado de 70 por ciento de las configuraciones de LAN en todo el mundo. el testigo es vaciada de su contenido por el equipo original que envía Y envió en su camino. listo para su uso por otro equipo. la razón es de nuevo ‗agarró‘. Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. Es una red muy fiable gracias a la fibra y al doble anillo. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). A cada estación se asigna un nivel de prioridad asíncrono. con el mensaje de acuse de recibo que se diga. se desplazan a las computadoras 9. . el procedimiento de la cadena (por ejemplo. ya que no está dirigido a ellos. Una vez que la razón llega a Computer 3 (que es el ―remitente‖ del paquete de datos). la velocidad de transmisión de datos es extremadamente rápido y el movimiento de la razón se mide en microsegundos.El testigo (con el acuse de recibo) se lanza de nuevo en la red. Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo (anillo primario y anillo secundario). 2. 10. sus primeras etapas de desarrollo se vieron afectadas con los problemas y las cuestiones que hizo parecen ser menos confiable y eficiente que el sistema de red Ethernet.

Equipada con NIC inalámbricas. los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Localizar y transferir la información 2. Los nodos pueden ser simples estaciones de trabajo de escritorio o computadores de mano. grabar y reproducir música. Estos componentes permiten enviar datos a cada equipo de la red. La idea es configurar un equipo bajo el sistema operativo Linux para que cumpla la función de Router y el Firewall. Ejecutar la instrucción 5. • Cableado Dispositivos y topologías inalámbricas Una red inalámbrica puede constar de tan sólo dos dispositivos. • Sistema informático y evolución de Windows Funciones asignadas al CPU Recibe y procesa los datos de los dispositivos periféricos. permitiendo que los equipos se comuniquen entre si¬. Instalación de Firewall bajo Linux Es demostrar como se puede implementar a bajo costo y reciclando hardware un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras mediante sistemas linux. Entre las funciones asignadas están: 1. • Multimedia La información transmitida entre dispositivos MIDI está compuesta de mensajes MIDI. Introducción Durante este periodo de la presentación. Algunos de los componentes de conectividad más comunes de una red son. • Conceptos básicos de redes BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables. Las computadoras. permitiendo que los equipos se comuniquen entre sí. que contienen información codificada en bytes de 8 bits acerca del sonido. ya sea para mantener el ritmo.2. como el tono y el volumen. Verificar la disponibilidad de los componentes involucrados 4.4 Dispositivo de conectividad Los componentes básicos de conectividad de una red incluyen los cables. • Arquitectura de Sistemas Computarizados. se puede . Estos componentes permiten enviar datos a cada equipo de la red. Supervisar la operación para una satisfactoria ejecución. los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Roles en la presentación. Los dispositivos MIDI se pueden utilizar para crear. Determinar el tipo de instrucción 3. sintetizadores y secuenciadores pueden comunicarse entre sí utilizando MIDI. Algunos de los componentes de conectividad más comunes de una red son.

Problemas Derivados de la Conectividad: Los siguientes son algunos ejemplos comunes de la ausencia de conectividad. proveyendo Ínter conectividad entre cualquier tipo de dispositivo que cumpla con las especificaciones inalámbricas Bluetooth. Capacidad de almacenar un mayor número de ficheros por volumen. las redes internacionales y los sistemas de punto de venta. proporcionando un escenario de intercambio. la implantación de DSS y DIS. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable. por ejemplo. puede ocurrir que más de un usuario trate de enviar datos a través de la red al mismo tiempo. • Switch Un cable que interconecta todos los dispositivos de una red. como dispositivos de gráficos de alto . • Comunicación de datos 5. esta Conectividad es la que permite el uso de bases de datos distribuidas. • Los computadores Handheld De alta velocidad. el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta. Estos dispositivos permiten a los usuarios compartir. Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. posibilitando su intercomunicación.establecer una red ‗ad hoc‘ comparable a una red cableada de par a par. La Conectividad es la capacidad de las computadoras para comunicarse entre sí y ―compartir‖ información de una manera significativa sin la intervención del hombre. • Redes de área local El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final. • Historia de la Informática La independencia de dispositivos aparece después. Las ventajas de NSS son: Capacidad de almacenar ficheros más grandes. un controlador de memoria flexible y la habilidad de manipular dispositivos E/S de latencia variable. o si los segmentos de una red están conectados solamente a través de dispositivos no filtrantes como. los repetidores. hasta 8 trillones. • Tecnología Inalámbrica Bluetooth Como funciona la tecnología Bluetooth revoluciona el mercado de la conectividad personal. • Computación Sin embargo. Ambos dispositivos funcionan como servidores y clientes en este entorno. crear y obtener información. En los sistemas de la segunda generación. entre muchas otras aplicaciones. el intercambio electrónico de datos. Además este es un estándar libre lo que simplifica su uso para diseñar y sacar al mercado nuevos productos innovadores que se beneficien de la conectividad inalámbrica. esta idea pierde una importante cantidad de productividad a causa de su falta de conectividad. hasta 8 Terabytes. Un usuario que deseara escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad en particular. Conclusión La tecnología ha hecho posible la comunicación de datos entre diferentes equipos y entre usuarios. • Novell Netware Con NSS se pueden juntar todos los espacios de los dispositivos que no estemos utilizando para formar un Grupo de Almacenamiento y a partir de él crear un volumen NSS.

Basic. Pascal . No cabe duda que habría demasiados beneficios y mas que nada la estandarización de varios productos como lo son los de telecomunicación.rendimiento. Fortran. • USB Esta topología permite a muchos dispositivos conectarse a un único bus lógico sin que los dispositivos que se encuentran más abajo en la pirámide sufran retardo. ya sea en el hogar. etc. unidades de manejo de memoria (MMU). El router NBRO 323 (para Boundary Routing SNA) combina la arquitectura Boundary Routing con la terminación local de las conexiones SNA y Net BIOS. que se dispararán las ventas de dispositivos de voz sobre redes inalámbricas (WLAN) hasta llegar. disonados para ofrecer la conectividad multiprotocolo sin alterar las prestaciones o la disponibilidad de las aplicaciones tradicionales.1985) Microprocesadores (up) Velocidad 10 −12 (p segundo) Procesos: interactivos Aparecen microcomputadoras (PC´s) Integrados en un CHIP Almacenamiento. • Retos del futuro en las redes inalámbricas Una conectividad rápida y segura para la toma de decisiones al instante. • Redes Inalámbricas Se pueden interconectar dispositivos como teléfonos móviles. En México ya se respiran algunas de estas tendencias: ciudades como Coahuila. mediante plataformas como la arquitectura IMS ( IP Multimedia Subsystem). A diferencia de otras arquitecturas. etc Cuarta generación: (1975 . los móviles. conectividad de red de área local y conectividad remota. • Telefonía celular Una realidad. y un largo etcétera. C. • Introducción a la Informática Mejorado Terminales remotos Procesos: tiempo real / batch Velocidad: 10 −6 nanosegundos Miniaturización de los dispositivos Programación: Cobol . • Redes y Teleprocesos Tecnología Token Ring 3 Compontes a disposición de sus usuarios cuatro routers NET Builder? Remote Office (NBRO) Token Ring. a 17 millones de teléfonos con esta capacidad. • Sistema Operativo SCO Y escalabilidad Soporte de Últimos equipos Soporte de los nuevos estándares de Internet Conectividad Internet Soporte para clientes utilizando Windows Soporte de Últimos equipos Soporte de los nuevos estándares de Internet  Características Técnicas al realizar la Actualizaci Ã?³n desde versiones anteriores. y ofrece. USB no es un bus de almacenamiento y envío. utilizando una conexión inalámbrica . Asistentes Personales Digitales (PDA). ordenadores y muchos otros dispositivos. incluso. El procesador SA 1110 consiste de: Núcleo de procesamiento: el procesador es el núcleo SA 1 con un caché de 16K bytes para instrucciones y de 8K bytes para datos . de forma que no se produce retardo en el envío de un paquete de datos hacia capas inferiores. en la oficina o. El sistema de bus serie universal USB consta de tres. en 2009. en el automóvil. Que la forma de comunicación sea muy transparente. Monterrey Durango están implementando. Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras redes a la par de las facilidades igualitarias (punto a punto). • Sistemas operativos para redes y redes neuronales Windows 95 pone énfasis en las redes incorporando soporte punto a punto.

Utilidad: Constituyen la forma más barata de extender una red.de corto alcance. Para pasar los datos de un segmento a otro a través del repetidor. Éste funciona en el nivel físico del modelo OSI para regenerar las señales de la red y reenviarla a otros segmentos. por tanto. se degradan y se distorsionan en un proceso denominado «atenuación». Mejoran el rendimiento dividiendo la red en segmentos y. Se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos. Se pueden clasificar en dos tipos: Locales: cuando enlazan redes próximas (LAN‘s). siempre y cuando los segmentos no generen mucho tráfico ni limiten los costos. de una forma sencilla. 2. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso. . Es un estándar que describe la manera en la que una enorme variedad de dispositivos pueden conectarse entre sí. Los repetidores no traducen o filtran señales. la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración. de tal modo que se puedan cubrir largas distancias sin degradación o con una degradación tolerable. Si un cable es bastante largo. la regenera y la pasa al siguiente segmento. reduciendo el número de equipos por segmento. Logical Link Control). la atenuación provocará finalmente que una señal sea prácticamente irreconocible. Proceso de las señales mediante un repetidor: Cuando las señales viajan a través de un cable. deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC.1 Repetidores El repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto.4. La instalación de un repetidor permite a las señales viajar sobre distancias más largas. El repetidor toma una señal débil de un segmento. Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación. También se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

el concentrador funciona en el nivel 1 del modelo OSI. la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos. 16 ó 32). El concentrador (hub) conecta diversos equipos entre sí. Tipos de concentradores Existen diferentes categorías de concentradores (hubs): . 8. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí.4.2. a veces dispuestos en forma de estrella. Es por ello que a veces se lo denomina repetidor multipuertos. Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que unrepetidor. generalmente 4. de donde deriva el nombre de HUB (que significa cubo de rueda en inglés.2 Concentradores Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal.

sólo es necesario conectar los concentradores mediante un cable cruzado. El Switch El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. Es utilizado en redes locales con un número muy limitado de máquinas. en función de que se encuentren conectados a un host o a un concentrador. En este caso. mientras que el hub envía todos los datos a todas las máquinas que responden. Los hubs trabajan en la primera capa del modelo OSI: 2. sin amplificarla. puertos "pasivos": Simplemente envían la señal a todos los hosts conectados. Conexión de múltiples concentradores Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos. es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo. Concebido para trabajar en redes con una cantidad de máquinas . El Hub El hub (concentrador) es el dispositivo de conexión más básico. es decir que éste distribuye los datos a cada máquina de destino. Esto se denomina conexión en cadena margarita (daisy chains en inglés). Para ello.concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos. Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. 1.

Cuando la Internet llega por medio de un cable RJ45. donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. razón por la cual personas cuando van ―out‖. un transceptor de dúplex medio silencia una de las partes. lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear ―correctamente‖ sub redes. Muchos de los sistemas de radio operan en un método de dúplex medio. Es utilizado en instalaciones más grandes. También tienen la función de cortafuegos (firewall) para proteger la instalación. mientras que el otro transmite.3 Transceptores Transceptor se aplica a un dispositivo que realiza dentro de una misma carga funciones de transmisión como de recepción utilizando componentes de circuito comunes para ambas funciones dado que determinados elementos se utilizan tanto para la recepción. Por el contrario. un excelente ejemplo de un transceptor full duplex. la comunicación que provee puede ser semiduplex. 3. ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local. Se usan en la telefonía computadoras en radio y en las Lan y Eternet. El router equivale a un PC gestionando varias conexiones de red (los antiguos routerseran PCs) Los routers son compatibles con NAT. El Router El Router permite el uso de varias clases de direcciones IP dentro de una misma red. el dispositivo puede transmitir y recibir al mismo tiempo. como ambas partes pueden hablar a la vez. estas corresponden a las clases de Internet). éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…. 2. Los teléfonos celulares son. una vez más. transceptor full duplex. .ligeramente más elevado que el hub. De este modo permite la creación de sub redes. la primera reintentará luego). es necesario utilizar un router para conectar una sub red (red local. LAN) a Internet.4. alerta al otro usuario al hecho de que la frecuencia está abierta para la transmisión de la señal.

El bono de portabilidad es que el transceptor es fácil de manejar y mover según sea necesario. Satélites pueden utilizar una amplia gama de frecuencias y transmitir a través de una distancia muy grande. ambos. La más alta potencia un transceptor es el más caro es y también mayor tiende a ser. Otros son estacionarios. con un rango limitado que a veces puede ser problemático.Sin embargo. y otras personas que practican deportes de invierno son un ejemplo de un transceptor portátil. debido a la necesidad de agrupar en circuitería adicional. una caída abrupta de señales digitales. especialmente en las regiones con un acantilado digital. 2. como los sistemas de comunicaciones grandes utilizados en buques y satélites. Un número de factores puede influir en la utilidad de un transceptor. que puede ser bastante molesto para las personas que usan dispositivos móviles. mezclados de analógico/digital dispositivos pueden ser extremadamente útiles para las personas que no pueden depender de cobertura digital.4. .La capacidad para recibir ambos puede impulsar el costo del transceptor.Algunos transceptores están diseñados para ser portátil.En las regiones donde la cobertura digital es irregular. determinar qué frecuencias puede utilizar. Transceptores pueden manejar señales analógicas o digitales y en algunos casos. y hasta qué punto puede transmitir. Transceptores de avalancha adjunta a la marcha de esquiadores.4 Puentes Bridges o Puentes Dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. pero la desventaja es que el dispositivo puede ser débil. mientras que una radio de la policía simple puede estar limitada a los límites de la ciudad. un transceptor podrá estar equipado para que analógico garantizar que no habrá ninguna pérdida de señal.

Su función es interconectar dos o más segmentos de red. 2. Seguridad y Dispersión. Son más caros y con mayores capacidades que un bridge o un router.Elementos inteligentes.6 Gateways Cuando se habla de Gateway a nivel de red en realidad hablamos de Routers multiprotocolo. Presentación y Aplicación del modelo OSI y realizan la conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.Opera en los niveles Transporte. -Filtrado de las tramas destinadas a la red local. Tareas que desempeña: -Aprendizaje de las direcciones de nodos en cada red. el bridge copia la trama para la otra subred. Ventajas: -Fiabilidad. transmitiendo de una a otra el tráfico generado no local. se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos procesando sus protocolos y asegurando que los datos de una red que transportan sean compatibles con la otra red. que conectan entre sí dos subredes. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro. Puerta de enlaceequipo informático configurado para dotar a las máquinas de una red local conectadas a él de un acceso hacia una red exterior utilizando traducción de direcciones IP (NAT: Network AddressTranslation).4. 2.4. de manera similar a los puentes de red. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Sesión. permitiendo aplicar una . -Envío de las tramas destinadas a la red remota. Eficiencia.5 Conmutadores Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. constituidos como nodos de la red.

utilizando líneas telefónicas conmutadas o punto a punto. Desventajas: Su gran capacidad se traduce en un alto precio de los equipos.técnica llamada IP Masquerading (enmascaramiento de IP). Ventajas: Simplifican la gestión de red. 2. La función de conversión de protocolos impone una sustancial sobrecarga en el gateway. limita tráfico de broadcast. usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet. y por tanto. actuando como terminales y pudiendo transferir ficheros o listados de impresión.25 Son similares a los asíncronos. Gateway SNA Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (Arquitectura de Sistemas de Red).25. proporcionar seguridad.4. Debido a esto. Permiten la conversión de protocolos. Gateway PAD X. Algunos tipos son: Gateway asíncrono Permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones. también ofrece servicio a firewall y un acceso económico a una WAN . la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X. proporciona también un control & redundancia entre dominios individuales de broadcast. la cual se traduce en un relativo bajo rendimiento. una única dirección IP externa. Gateway FAX Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax. un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad.7 Routers Un router es un dispositivo de propósito general diseñado: Segmentar la red. Gateway TCP/IP Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.

Al funcionar en una capa mayor. Permitir diseñar redes jerárquicas. El ruteador es configurado con una interface dedicada de alta velocidad al servidor y un número grande de interfaces ethernet.Caracterisitcas: Opera en la capa 3 del modelo osi. que delegen autoridad y puedan forzar el manejo local de regiones separadas de redes internas Integrar diferentes tecnologías de enlace de datos. DEC NET. al momento de reenviar los paquetes Proporcionar seguridad a través de sofisticados filtros de paquetes.5 Servidores . tales como: Ethernet Fast Ethernet Token Ring FDDI ATM Funciones básicas: Este extrae de la capa de red la dirección destino y realiza una decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla de ruteo. 2. tiene más facilidades de software que un Switch. más que por la dirección MAC destino.IPX. las cuales son asignadas a cada uno de los concentradores y usuarios poderosos. Permite hacer una decisión más inteligente que al switch. basándose sobre diversos factores.APPLE TALK. en ambiente LAN y WAN. Su inteligencia permite seleccionar la mejor ruta. Distingue entre protocolos de red: IP.

envían sus datos a un servidor de impresora luego entonces el servidor envía los datos a una impresora compartida. o más bien un servidor. que conecta una impresora a una red. sin depender de otro PC para poder utilizarla. Características y funcionalidades. .2 Administradores de cuentas de usuarios 2.5.3 Servidores De aplicación Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. 2.2. como es el caso de las impresoras compartidas. Dispositivo o computadora de propósito específico que conecta las impresoras directamente a la red. en lugar de utilizar para ello un ordenador personal o un servidor de ficheros. Descripción de sus usos y aplicaciones.5. para que cualquier PC pueda acceder a ella e imprimir trabajos. permitiendo que todos los usuarios. independientemente de la ubicación física de su computadora.5. Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida.1 Servidores De archivos e impresión Un Servidor de Impresión (Print Server) es un concentrador. Se encarga de gestionar los trabajos de impresi ón de toda la red. puedan imprimir en una impresora determinada. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.

2. .Ventajas de los servidores de aplicaciones -Integridad de datos y códigos: al estar centralizada en una o un pequeño número de máquinas servidoras. Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones). y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Servidor FTP (FTP Servers): Uno de los servicios más antiguos de Internet. Un servidor sirve información a los ordenadores que se conecten a él. Alternativamente. es percibido como un modelo cliente/servidor que mejora la performance de grandes aplicaciones. como el servidor de http de Apache. Hay muchos servidores en Internet y muchos tipos de servidores.4 Servidores de Internet El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real. y a menudo los conectan. es decir. pero comparten la función común de proporcionar el acceso a los archivos y servicios. que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes. los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario. como mover el servidor de base de datos o la configuración del sistema. en el caso de un servidor web. Esta lista categoriza los diversos tipos de servidores del mercado actual: Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo. No hay riesgos de versiones viejas.5. Cuando los usuarios se conectan a un servidor pueden acceder a programas. la plataforma es el hardware o software subyacentes para un sistema. archivos y otra información del servidor. Este uso dual puede llevar a confusión. -Configuración centralizada: los cambios en la configuración de la aplicación. las actualizaciones están garantizadas para todos sus usuarios. File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia. pueden ser hechos centralmente. el motor que dirige el servidor. una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos. este término podría referirse a la máquina que almacena y maneja los sitios web. el servidor web podría referirse al software. Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. -Seguridad: se consideran más seguras. Por ejemplo. -Performance: limitando el tráfico de la red solamente al tráfico de la capa de presentación.

éstas incluyen scripts CGI. Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones. Los servicios que el NOS realiza son: Soporte para archivos: Esto es. debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas. Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML. carga un archivo y lo sirve a través de la red al navegador de un usuario. NOS). Después de cumplir todos los requerimientos de hardware para instalar una LAN. El NOS determina las características de red disponibles y las capacidades de la red. Por ejemplo. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP. Comunicaciones: Se refiere a todo lo que se envía a través del cable. alguien entra a la red. que permite que la computadora se comunique con las demás. Los sistemas operativos de red tienen una gran variedad de formas y tamaños. envía correo electrónico.6 Sistemas Operativos de Red NOS El sistema operativo de red (NOS) es el software de red instalado en cada computadora (o nodo). que administre y coordine todas las operaciones de dicha red. un servidor Web sirve contenido estático a un navegador. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios . Es posible configurar computadoras para que no tengan la capacidad de compartir sus propios recursos o acceder a los recursos que las otras comparten. se necesita instalar un sistema operativo de red (Network Operating System. seguridad SSL y páginas activas del servidor (ASP). copia un archivo. crear. también permite que se configuren los nodos de la red para que ejecuten las funciones que se desean. Servidores Web: Básicamente. almacenar y recuperar archivos. 2. así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. o imprime. actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. mejorar el funcionamiento y compartir conexiones. el NOS permite configurar una o mas computadoras de la red para que compartan recursos con las unidades de disco y las impresoras con otras computadoras. los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. La comunicación se realiza cuando por ejemplo. compartir.Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web.

Cada sistema operativo de red considera la interoperabilidad de forma diferente y. que permiten la identificación. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Windows 2000 Server y Novell NetWare 3. cuando la seguridad no es una propiedad a considerar. Para cualquier Sistema Operativo de Red. si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. Es una familia de programas que se ejecutan en una red. a menudo. el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. El sistema operativo de red determina estos recursos. se localiza de forma centralizada. al igual que otros servicios. resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Por otro lado.especiales como impresiones.x y 5. respaldos en cinta. Si la opción seleccionada se basa en la utilización de un servidor. puede resultar más apropiado un entorno de red Trabajo en Grupo. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que. Esto implica que la interoperabilidad sea mucho más difícil de gestionar. compartición de archivos. Por ejemplo. se implementa con un servicio para los equipos Apple. detección de virus en la red. Si la opción es Trabajo en Grupo. mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal. un servidor NetWare.x. etc. Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4. es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Cuando se selecciona un sistema operativo de red. esta decisión se basa en los tipos de seguridad que se consideran más adecuados. comunicación y transferencia de información entre cada elemento de la red (estaciones de trabajo y servidores).x. impresión y mensajería. 4. los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Las redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Existen sistemas operativos de red que . Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk. primero se determinan los servicios de red que se requieren. Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). Después de identificar las necesidades de seguridad de la red. la selección del sistema operativo de red se puede simplificar de forma significativa. Los servicios estándares incluyen seguridad. En la planificación de una red. No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. A menudo. por ello. así como la forma de compartirlos y acceder a ellos. es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red.

proporcionando normalmente una interfase de usuario que se supone que reduce los ensayos y tribulaciones implicados en el uso de la red. Los niveles de seguridad que proporciona el administrador de la red de acuerdo a la flexibilidad en este rubro del SOR. que permitan el establecimiento de circuitos virtuales (algunas veces llamados ―conexiones virtuales‖) entre entidades de la red sin intervención directa del ser humano. Independientemente del tipo de LAN que se haya instalado. correo electrónico. controlar y administrar los recursos e información contenidos en una red. Tienen que ofrecer servicios de ficheros. Es importante realizar una buena planeación de la administración de la red ya que de esto depende que la misma sea utilizada el cien por cien de su capacidad operativa por los usuarios. Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en el cual pueda tener acceso a un usuario final. seguridad.permiten organizar. El cableado y las placas de red sólo garantizan el envío de señales eléctricas y su conversión a bits entre equipos. pero son necesarios servicios sofisticados para el correcto funcionamiento de la parte hardware de la LAN. . es imprescindible un Sistema Operativo de Red. como un sistema de correo electrónico. Un sistema operativo de red maneja los servicios necesarios para asegurar que el usuario final tenga acceso libre de errores a recursos de una red. Dentro del contexto de los sistemas operativos de red se pueden diseñar aplicaciones.

2 802.Unidad III Estándares y protocolos de redes 3. incluso está intentando estandarizar Bluetooth en el 802. . Electrónica.3). Publicando cerda del 30% de la información técnica que se genera sobre los avances tecnológicos alrededor del mundo. OBJETIVOS Cientificos / Educativos: Promover el avance de las teorias y las prácticas de la electrotecnología Profesionales: Fomentar el progreso y el desarrollo profesional de su membresia Sociales: Mejorar la calidad de vida a través de la aplicación de la electrotecnología y promover el entendimiento de la electrotecnología ante el público FUNCIONES Se dedica a la estandarización y se encarga de divulgar los avances en teoría.15.1. 3.3 802. concretamente y según su propia definición sobre redes de área local y redes de área metropolitana También se usa el nombre IEEE 802 para referirse a los estándares que proponen. Informática y Computación. En la actualidad cuenta con 360 mil miembros individuales y cerca de 1000 universidades asociadas.1 Conexión entre Redes es una norma del IEEE para el control de acceso a red basada en puertos. Permite la autenticación de dispositivos conectados a un puerto LAN. 3. 3.2 Control de Enlace Lógico Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.1. o Wi-Fi (IEEE 802.1 Proyecto 802 Conexión actúa sobre Redes de Ordenadores. y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.1.11). Es utilizado en algunos puntos de acceso inalámbricos cerrados . ciencia y tecnología en las disciplinas de Ingeniería Eléctrica.1 Estándares de Conexión LAN de la IEEE El IEEE o Instituto de Ingenieros Eléctricos y Electrónicos es una organización técnico-profesional más grande del mundo. estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla.

En este caso el receptor simplemente comprobará el CRC y descartará la trama si detecta que es errónea.3 e IEEE 802. que especifica la implementación de la subcapa LLC de la capa de enlace de datos. para transmitir. si existe. Éstos identifican las entidades del protocolo de red que utilizan el servicio de la capa del acoplamiento.3. cuyo principio de funcionamiento consiste en que una estación. Esto . el cableado a usar y el máximo de distancia alcanzable para este tipo de redes. IEEE 802. comienza a transmitir. los dispositivos de networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". está diseñado de manera que no se puede transmitir más de una información a la vez.LLC. entramado. Definición de Ethernet Ethernet/IEEE 802.1. Se utiliza en LANs IEEE 802. aunque algunas también se contempla la posibilidad de utilizar números de secuencia de 7 bits. El objetivo es que no se pierda ninguna información.3 Ethernet El comité de la IEEE 8020. debe detectar la presencia de una señal portadora y.5 HDLC . pero no enviará ninguna notificación de este hecho al emisor.4 802.2 maneja errores.High-level Data Link Control HDLC puede ofrecer dos tipos de servicio: No orientado a conexión y sin acuse de recibo. y se controla con un sistema conocido como CSMA/CD( Detección de Portadora con Acceso Múltiple y Detección de Colisiones). control de flujo y la interfaz de servicio de la capa de red (Capa 3). El primer octeto de la dirección indica un punto de acceso de servicio destino (DSAP) y la segunda dirección al punto de acceso de servicio de fuente (SSAP).3 definió un estándar el cual incluye el formato del paquete de datos para EtherNet. Orientado a conexión con acuse de recibo. En todos los casos el acuse de recibo viaja a ser posible en tramas de datos 3. En este caso se utilizará un mecanismo de ventana deslizante con retroceso n El número de secuencia es normalmente de tres bits. Como era de esperar en este caso el protocolo es muy simple. Logical Link Control El protocolo del LLC se basa en el protocolo de acoplamiento del HDLC y utiliza una dirección extendida 2-byte . Describe una LAN usando una topologia de bus. CSMA/CD (Ethernet). con un método de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs.

generalmente coaxial. el token va circulando por la red de una a otra estación. 3. la estación debe adquirir el testigo. Su una estación no tiene información para transmitir. la estacion destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra el mensaje y pasa el token a la siguiente estación. primero debe determinar si los medios de networking están ocupados. el cual es usado durante un cierto tiempo. El testigo se pasa también desde la más alta a la más baja. entregará el testigo inmediatamente después de recibirlo.1. Si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar.5 802. En los extremos del bus hay una resistencia llamada terminador (terminador). al cual todos los equipos se conectan mediante un adaptador que tiene forma de ―T‖.6 802. Cuando detecta libre el canal puede actuar de dos formas distintas: emitiendo de inmediato o esperando un tiempo aleatorio antes de emitir. Token Bus consiste en un cable principal denominado bus. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona especificamente a un destino. Cuando una . para transmitir. Cuando ninguna estación necesita transmitir. o también conocida como Token Bus. existe otra técnica que permite conectarse mediante un ―cable de bajada‖ al cable principal. para después pasar el testigo en el orden adquirido. Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). Token Bus Al iniciar el anillo. desde la más alta a la más baja.4 Token Bus Hace referencia al metodo de acceso de Token pero para una red con topología en anillo.significa que cuando un nodo desea enviar datos. 3. En esta topología todos los mensajes pasan por el bus y llegan a todos los equipos conectados.5 Token Ring Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra.1. CSMA significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. las estaciones se le introducen en forma ordenada. de acuerdo con la dirección de la estación.

6 FDDI IEEE 802.11n hace uso simultáneo de ambas bandas. cada estación tiene que chequear las direcciones de las otras estaciones. pero no están definidas en ninguna especificación de IEEE.7 802. Cada estación puede mantener el token por un periodo limitado de tiempo. tras la reciente ratificación del estándar. .6 es un estándar de la serie 802 referido a las redes MAN (Metropolitan Area Network).4 Ghz y 5. Los protocolos de la rama 802.11xx.x definen la tecnología de redes de área local y redes de área metropolitana. 2. especificando sus normas de funcionamiento en una WLAN. también llamado DQDB (Distributed Queue Dual Bus. generando grandes demoras de tiempo. de forma que el usuario no necesitará nada más que su adaptador wifi integrado. está formado por dos buses unidireccionales paralelos que serpentean a través del área o ciudad a cubrir. Todas las versiones de 802.4 Ghz.11g.1. El IEEE 802.11b y 802. Cuando una estación desea transmitir tiene que confirmar primero la dirección del receptor (si esta a la derecha o a la izquierda) y luego tomar el bus correspondiente. bus doble de colas distribuidas). aportan la ventaja de ser compatibles entre sí. Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.11n que sube el límite teórico hasta los 600 Mbps. de forma que la masificación de la citada tecnología parece estar en camino. 3. sin embargo ya se ha ratificado el estándar 802. Cada bus tiene un Head-end. se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL.estación transmite una determinada cantidad de información debe pasar el token a la siguiente. Esto generó un gran problema ya que una vez conformada la red.8 802. Las redes que trabajan bajo los estándares 802. para poder conectarse a la red. 3.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos). Wifi N o 802.11 LAN inalámbricas El estándar 'IEEE 802. y a algunos defectos provenientes de este protocolo (no es muy efectivo al conectar muchas estaciones de trabajo). el cual genera células para que viajen corriente abajo.6. Existen redes token ring de 16 Mbits/s. Actualmente el estándar ha sido abandonado debido al desuso de las redes MAN.5 para la velocidad de transmisión de 4 Mbits/s.11n: En la actualidad la mayoría de productos son de la especificación b o g .1. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables). El estándar 802.

2. es decir.2 Arquitectura de protocolos 3. "Network Basic Input/Output System". que es el que se utiliza para acceder a las páginas web. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes. NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. Para identificar cada equipo dentro de la red. En ocasiones se le denomina conjunto de protocolos TCP/IP. 3. y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico. entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol). NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN).1 TCP IP La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras.2 Net BIOS NetBIOS. valor de 32 bits asignado por un administrador y limitado a una determinada red. es. una especificación de interfaz para acceso a servicios de red. Desde su creación. 3. Direccionamiento Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de sobre equipos individuales.2. en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP). . Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.3 IPX SPX IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange). y que son los más utilizados de la familia. además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones. el FTP (File Transfer Protocol) para transferencia de archivos. se emplea hardware específico. que fueron los dos primeros en definirse. entre otros.2.3. en sentido estricto. una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. TELNET para acceder a equipos remotos. Cada dirección posee tres componentes: Dirección de red.

Pero ahora puede hacerse a precio razonable utilizando una red para el hogar. Crezca con el negocio. Las soluciones de Linksys para negocios combinan productos fiables. Ofrezca funciones de seguridad potentes que permita la administración de empleados y el acceso externo a datos delicados por medio de la red pública de Internet. La videocámara inalámbrica para Internet de Linksys se conecta directamente a su red y envía vídeos en tiempo real con sonido a cualquier parte del mundo. derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta de red. mascotas o propiedad. disminuyendo de este modo las facturas telefónicas y ofrecienco una red rica en funciones y más los consumidores de todo el mundo.e NetWare) a un proceso específico dentro de un nodo. en la oficina. Soluciones de red para negocios pequeños Para permanecer competitivos y dentro del negocio.4 Protocolos emergentes La gente instala una red en su casa para compartir una conexión de banda ancha en varias computadoras. Dirija los procesos del negocio y aumente la eficacia. con la accesibilidad conveniente de las fotografías digitales almacenadas. Soluciones de comunicación Los avances en la tecnología de red para el hogar y de banda ancha han demandado un nuevo servicio llamado Voz por IP (VoIP). ampliadores del centro de medios. en casa o en la carretera. puede vigilar la casa u oficina mientras está fuera. Esta tecnología permite a los usuarios hacer llamadas telefónicas utilizando una conexión de banda ancha y alta velocidad a Internet mediante DSL o cable en vez de utilizar la línea convencional de teléfono. 3. Número de socket. desde adaptadores y direccionadores básicos hasta adaptadores para juegos. Soluciones de monitoreo La vigilancia del hogar frecuentemente se consideraba algo de ―lujo‖ demasiado caro para la familia promedio. así como para compartir archivos y periféricos. valor de 16 bits asignado por el sistema operativo de red (p. los negocios pequeños de hoy en día deben tener una red bien diseñada que satisfaga los siguientes desafíos: Aumente la productividad de los empleados al ofrecerles la capacidad de trabajar desde cualquier sitio que ellos estén…. fáciles de usar y . esta red para el hogar se está expandiendo en multimedia y entretenimiento. MP3 y vídeos por televisiones. o mirar su cocina. Linksys ofrece todo lo necesario para estas redes emergentes de última generación. Usando una navegador web estándar. sistemas de música y dispositivos para almacenamiento. estéreos y otros medios de entretenimiento.2.Número del nodo. Ahora.

aunque el modelo OSI se usa como guía. Linksys y Cisco crean soluciones de red para negocios pequeños que aumentan la productividad. aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito) ¡Hay que conocer los dos! Diferencias: TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa TCP/IP parece ser más simple porque tiene menos capas Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet. las redes típicas no se desarrollan normalmente a partir del protocolo OSI. . mejoran la satisfacción del cliente y fortalecen las ventajas competititvas…. de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. Juntos. Inc. En comparación. 3.5 Similitudes y diferencias de los modelos OSI y TCP IP Similitudes: Ambos se dividen en capas Ambos tienen capas de aplicación.2.de gran calidad con la experiencia y las tecnologías ofrecidas por Cisco Systems. todo ello a un precio que se ajusta fácilmente a un presupuesto exigente.

Toman en cuenta factores estéticos.1. F. Como consideración de diseño se debe ubicar un área de trabajo cada 10 mts² y esta debe por lo menos de tener dos salidas de servicio. . accesorios de conexión y el cross connect. después de los niveles de los componentes y de la instalación. hasta el centro del cableado o cuarto de comunicaciones (panel de parcheo). PCs. . 150 ohms.O.1. Cableado horizontal Comprende el cableado desde la placa de pared en el área de trabajo. 24 awg. El Área de Trabajo se extiende desde la salida de telecomunicaciones o placa de pared. STP . 4. No se debe conectar directamente a equipos de comunicaciones. Toda salida debe terminar en el closet de telecomunicaciones. Distancia máxima entre la placa de pared y el Patch Panel es de 90 mts independientemente del medio que se este utilizando. 24 awg. Componentes del cableado estructurado Forman el esqueleto de la red.4 pares. El cableado del área de trabajo es diseñado para ser relativamente simple de interconectar de tal manera que ésta pueda ser removida. Facilitan el acceso al equipo y al cableado. conductores sólidos. conductores sólidos.5/125 multimodo. hasta la estación de trabajo. 100 ohms. cambiada de lugar.2 pares. Aseguran la integridad de la red. Los componentes del área de trabajo son Teléfonos. Ayudan con el cumplimiento con las normas EIA/TIA/ISO.62.2. Incluye el cableado.1. Wall Cords. Se define la estética como el tercer nivel del desempeño del sistema. colocar una nueva muy fácilmente. 4. Fax.1.Unidad IV: Estándar cableado estructurado 4. Cables reconocidos para cumplimiento de instalación estandarizada: UTP . Área de trabajo Se define como la zona donde están los distintos puestos de trabajo. Impresoras.

cuando se presenta este fenómeno uno de los centros de cableado se escoge como MDF (Servicio de distribución Principal) y los demás se rotulan con el titulo de IDF´s (Servicio de Distribución Intermediario). El MDF es el punto central de union para cablear una topologia en estrella. Se define como el espacio dedicado para la instalación de los racks de comunicaciones. hubs.4. Cableado Backbone 4. Backbone cabling: extendida. 4. . patch panels. l MDF.5. switches.3.1. Puede ser una habitación o en algunos casos un gabinete. Cuando son redes de datos de gran tamaño por lo general se requieren de varios cuartos de telecomunicaciones. deben ser conectados entre sí por un cable principal o Backbone cabling. Centro de telecomunicaciones principal Un cuarto de comunicaciones es la localización central de una red donde los cables son conectados con varios dispositivos de red tales como routers. Cableado vertical Cuando 2 o mas cuartos de comunicaciones son implementados en una red.1.1.4. etc.

El año cerró con unos ingresos de 42.074. un 1. Dentro de los servicios minoristas.7 por ciento en el cuarto trimestre de 2008. un 2% por ciento menos que los mismos tres meses del año anterior.2 millones en el año. Los ingresos de servicios minoristas de telefonía móvil fueron de 3. un 3% menos que hace un año y un 0. y alcanzaron los 6.52 millones de euros. con respecto al mismo periodo de 2007.714.1. un 2. un 5.021 millones de euros.4.45% por debajo de lo recaudado en 2007.1% menos que en el mismo trimestre de 2007. El sector contaba a 31 de diciembre de 2008 con 71. un 3. y aumentaron un 0.690 millones de euros. un 4.8% en todo el año hasta los 35. 4. mientras que el acumulado de todo el año 2008 fue de 15.791.7. mientras que en el año fueron de 7. hasta los 10.77.14 más que en 2007. ? les edificios.1. según datos de la Comisión del Mercado de las Telecomunicaciones.012.5% menos que el año anterior.975. 50. Servicios de ingreso Los ingresos del sector de las telecomunicaciones cayeron un 2.669 millones de euros..47 millones. Los servicios mayoristas supusieron 1.83 millones.816. Los ingresos de los servicios minoristas fueron en el cuarto trimestre de 9. en el último trimestre de 2008 la telefonía fija tuvo unos ingresos de 1.77 millones de euros.864 empleados.5% menos que en 2007.14 millones menos que hace un año. Centro de telecomunicaciones Intermedios Los cuartos de comunicaciones adicionales son requeridos cuando: todos los nodos de la red.720.2 millones de euros.8% menos que en el mismo periodo del año anterior. un 2. .6.34% menos que en el trimestre anterior.

El propósito de la tierra de seguridad es para impedir que las partes metalicas se carguen con voltaje peligroso resultante de una falla de cableado dentro del dispositivo. 4. -569 de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Además había registradas 1. -606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. Los ingresos por los servicios minoristas audiovisuales fueron de 1.6% menos que en 2007.6% que en 2007.466 eran de tecnología UMTS y el resto de HSDPA. 4.2%. UPS es una fuente de alimentacion ininterrumpida diseñada para manejar solo perdidas de energia momentaneas. un 12.456.814. . Normatividad de electricidad y conexiones a tierra Estandares relacionados: -568-A de Alambrado de Telecomunicaciones para Edificios Comerciales.159. El número de líneas móviles cerró el año con 49.96 millones.953 eran de contrato y el resto de prepago.2% más en el mismo periodo de 2007. y en el año fueron de 5. ISO/IEC 11801 Generic Cabling for Customer Premises .382. y en el trimestre fueron de 963. un 8.Los ingresos minoristas procedentes de las conexiones a internet subieron en el año un 11.7 en el trimestre. .9% menos. protegiendo y redireccionando los voltajes excesivos hacia una conexion a tierra. de las que 458.420.392 tarjetas de conexión a internet móvil. Es importante utilizar la tierra de seguridad.2. Planificación de la estructura de cableado 4.2.9 por ciento hasta los 3. Industry Consulting Service International .03.682.2.58 millones. un 16. una caída del 4. un 11.67. -607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones de Edificios Comerciales. Supresor de voltaje evita que los sobrevoltajes dañen el dispositivo de red.43.1. Soluciones para caída y bajada de tensión Siempre que una corriente electrica pasa de un camino a tierra. Los servicios minoristas de información telefónica fueron de 22.2. de las que 29. y en todo el año de 99. hace que unos dispositivos de proteccion se activen. Se usa para para disipar la electricidad estática. La tierra de seguridad es una línea que esta conectada a cualquier parte expuesta de cualquier equipo.374.

pero los datos que fluyen a través del cable pueden estar en peligro. Esto se puede hacer: Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener privilegios de usuarios en la red. lo que hace que las comunicaciones dejen de ser fiables. Cableado Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxil o la fibra óptica. Corte del cable: la conexión establecida se rompe. lo que impide que el flujo de datos circule por el cable. En la mayor parte de las organizaciones. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento. Luego.2. El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Además. rozadura u otro daño accidental. no hace falta penetrar en los cables físicamente para obtener los datos que transportan. los datos se pueden seguir y pueden verse comprometidos. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior. El ruido interfiere en los datos. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos. Picos y Ruidos Electromagnéticos Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial. Por lo tanto esta una de las principales áreas a considerar en la seguridad física.3. . Normatividad de seguridad Trabajar con computadoras implica trabajar con electricidad. Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable. Haciendo una escucha sin establecer conexión. estos problemas entran dentro de la categoría de daños naturales. Los riesgos más comunes para el cableado se pueden resumir en los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. además de favorecer la escucha electrónica. es una problemática que abarca desde el usuario hogareño hasta la gran empresa. y de forma que se minimice el riesgo de un corte.4. que si sufren los cables metálicos. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos.

detectores y extinguidores de incendio. alojados en el espacio que. representa un control sobre la definición. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento. monitores y alarmas efectivas. interconexión de equipos. receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser. debe contener al menos los siguientes puntos: . características y el avance del proyecto e redes. ventilación y aire acondicionado separado.1.Cableado de Alto Nivel de Seguridad Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. de muy baja frecuencia que generan algunos periféricos.3. para tal fin se dispone en los pisos de placas extraíbles. desde las cotizaciones hasta el punto de entrega de proyecto. es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior. debajo del mismo. Sistema de Aire Acondicionado Se debe proveer un sistema de calefacción. son dañinas para el ser humano. que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. A lo largo de la tubería hay sensores conectados a una computadora. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable.3. Diario de Ingeniería Una de los documentos mas importantes de una red es la memoria técnica o diario de ingeniería. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma. Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias. siendo estas totalmente seguras para las personas. en caso necesario. Emisiones Electromagnéticas Desde hace tiempo se sospecha que las emisiones. Pisos de Placas Extraíbles Los cables de alimentación. es decir un calendario de como será el avance de dicho proyecto. Documentación de una red 4. comunicaciones. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. 4.

. entre otros datos. el cual servirá como enlace hacia el registro de cable correspondiente. puntos de empalme en el cableado principal. se debe asignar un único identificador. herrajes o gabinetes de los distribuidores de cableado. registros subterráneos convencionales y en las cajas de registro. A cada bloque de terminación de un distribuidor de cableado. Cables etiquetados único identificador.3. Cuando se empalmen cables de las mismas características. Se debe colocar una etiqueta con su respectivo identificador a cada bloque de terminación de los distribuidores. deben ser considerados y administrados como un solo cable y deben ser etiquetados en cada uno de sus extremos. el cual se utiliza como un vínculo hacia su registro. Para una administración completa. Los registros de datos deben contener al menos la siguiente información básica para la administración del cableado estructurado genérico: indicando claramente la longitud y tipo de cable.3. Este identificador debe ser marcado en las etiquetas del cable. claramente la distribución de las salidas de telecomunicaciones. Diagramas 4. se deben colocar etiquetas en el cable en localizaciones intermedias tales como: Extremos de tuberías.3.2.4.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802. como mínimo 90 cm (3 ft) y tampoco tan excesivo porque produciría una mala organización. y no todos los protocolos requieren identificadores globalmente únicos. ni para montar una red doméstica.5 o redes en anillo a 4 Mbps o 16 Mbps . Debido a esto. No todos los protocolos de comunicación usan direcciones MAC. usándose esta sólo a niveles internos de la red. Se realiza una tabla la cual tendrá varios campos los cuales ayudaran considerablemente si se llegara a tener un problema de comunicación o simplemente si se desee obtener información de la conectividad existente. y EUI-64. Resumen de tomas y cables Es muy importante tener en cuantas las medidas del los patch core. En este caso.5. puesto que son escritas directamente. las cuales han sido diseñadas para ser identificadores globalmente únicos.3. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48. en el hardware en su momento de fabricación. ya que teóricamente se trata de una dirección única y permanente. EUI-48. es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico. Las direcciones MAC son únicas a nivel mundial. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. direcciones MAC e IP En las redes de computadoras.3 CSMA/CD 802. a quien le pertenece (Origen). en inglés. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad. ni para configurar la conexión ainternet. tendríamos: 6 * 8 = 48 bits únicos En la mayoría de los casos no es necesario conocer la dirección MAC. y características. y es única para cada dispositivo. a dónde va cada cable (Destino). para permitir sólo a unas MAC concretas el acceso a la red. en forma binaria.4. Sin embargo. tipo de cable. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits). la dirección MAC (siglas en inglés de media access control.4. deberá saberse la MAC de los dispositivos para añadirlos a la lista. 4. Se conoce también como dirección física. ya que si se sabe dónde está la falla solo se hace una consulta a dicha tabla la cual proporciona la información de cuál es su identificador. las direcciones MAC son a veces llamadas burned-in addresses. en español "control de acceso al medio") es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red.3. longitud. Resumen de dispositivos.

encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente.000 mas otras licencias no incluidas Persona para sistemas = $15. El costo de cada licencia de office 2003 también es de aproximadamente $1.000 por mes que equivale a $180.6. $26. Una sola persona para mantener este servidor y darle servicio a las 20 personas. pero la compañía tendría que pagarle algunos cursos para poder dar el soporte. El Costo de la licencia de Windows Server 2003 para 20 usuarios es aproximadamente $20.000) O podrían contratar una persona con mayor conocimiento y estarían pagando aprox. Para ello se generan tramas. Entonces el costo seria este: Persona para el departamento de sistemas cobra alrededor de $15. Material y presupuestos Esto es un cálculo aproximado de lo que cuestan tener una red en Windows y una en Linux. Suponiendo que es una pequeña empresa de 20 usuarios con su servidor que hará la función de Web.000 4. Proxy y file Server. el costo es de $0. $26.000 a $25. Recordando que esto no incluye el costo por una base de datos en oracle o SQL.000 por año.000 por 20 computadoras.00 pesos.300 pesos. Usaremos una configuración Ubuntu Server/ Desktop. $20. El costo de cada licencia de Windows XP es de $1.300 pesos. así que seria la misma cantidad de $15.3. La persona que estará dando soporte podría ser la misma persona que en la configuración de Windows.04 es $0.00) Persona para sistemas = $15. esta misma configuración pero usando opensource software.000 por mes 4 cursos = $20. El costo por la licencia de Ubuntu Desktop 7. Total por licencias = $72.04 es de $0. 4.000 por mes Ahora.00 y viene incluido en Ubuntu Desktop.00 pesos. Presentación del proyecto .000 pesos por mes. Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI. Open Officees una suite excelente y es la alternativa de Microsoft Office.4. Los costos de los cursos varían. DNS. También tendría que tener la disposición de aprender algo nuevo.000 pesos. Total por licencias = $0. El costo por la licencia de Ubuntu Server 7.000 por 20 computadoras.000 pesos por mes mas cursos (digamos unos 4 cursos intensivos con un costo total de $20.802. pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.00 (si se requiere de otras licencias el costo también seria $0.11 redes inalámbricas (Wi-Fi).

Unidad V: Planeación y diseño básico de una LAN
Una red es una serie de ordenadores y otros dispositivos conectados por cables entre si. Esta conexión les permite comunicarse entre ellos y compartir información y recursos. Las redes varían en tamaño; pueden reducirse a una oficina o extenderse globalmente. En general, todas las redes tienen ciertos componentes, funciones y características comunes. Éstos incluyen: Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red. Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores. Medio: Los cables que mantienen las conexiones físicas. Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a través de la red. Periféricos compartidos: Recursos adicionales ofrecidos por los servidores. Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos, disponible para su uso por los miembros de la red.

5.1 Análisis de requerimientos
Se debe hacer un estudio del lugar que se instalara la red, la cantidad de nodos necesarios, los cuartos de comunicaciones, entre otras muchas cosas se debe realizar un analisis porque es necesario mantener comunicación entre las distintas estaciones de trabajo. Estos equipos compartirán las impresoras. Se debe hacer un analisis para ver si instalara internet inalambrico, analizar de que tipo de material es el lugar.

5.1.1 Evaluar las necesidades de la red
Requerimientos de edificio Saber que materiales utilizar como: Ductos de plastico, tomacorrientes dobles, escalerillas, tubos de pvc, entre otras. Requerimientos de la red Utilizar los diferentes materiales para redes: Cable UTP Cat. 5, Canaletas PVC, Conectores RJ45, Computadoras, Rack de comunicaciones, Routers, Switches, Rosetas, etc. Requerimientos de Seguridad Para proteger las computadoras y los dispositivos de interconexion es necesario tener uno de los siguientes dispositivos de seguridad: UPS, Reguladores, Extintores, etc.

5.1.1.1 Requerimientos de las estaciones de trabajo

5.1.1.1.1. Aplicaciones que corren
Aplicaciones que corre: -Word (Procesador -Excel (Hoja -PowerPoint -Publisher (Publicador -Macromedia -Microsoft Visual Studio de de de textos) Cálculo) (Presentaciones) Escritorio) Studio

5.1.1.1.2 Ancho de banda
Se debe de elegir un ancho de banda suficiente para que haya buena conectividad en todos los nodos de red existentes. Las estaciones de trabajo deben de tener un espacio de almacenamiento adecuado y tambien un sector virtual proporcionado por el servidor. En el rack se deben de elegir los tipos de servidores que se necesitaran, ya sean, para impresion, de respaldo, de archivos, de utilerias.

5.1.1.1.3 Almacenamiento
SAN (Storage Area Network) Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento integral. Se tratade una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o SCSI Un equipo de interconexión dedicado (conmutadores, puentes, etc.) Elementos de almacenamiento de red (discos duros) Presentación de una SAN Una SAN es una red dedicada al almacenamiento que está conectada a las redes decomunicación de una compañía. Además de contar con interfaces de red tradicionales, losequipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. Ventajas y desventajas El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En elcaso de una red de canal de fibra, el ancho de banda es de aproximadamente 100megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidadde conexiones de acceso.La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientosy hasta miles de terabytes.Una SAN permite compartir

datos entre varios equipos de la red sin afectar el rendimientoporque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores deaplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal defibra) y la red de usuario (por lo general Ethernet).Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es unaarquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente,cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte,el coste se puede justificar con más facilidad. NAS (Network Attached Storage)

5.1.1.2 Requerimientos de servidores
Generalmente, los equipos servidor de un entorno cliente/servidor deben ser más potentes y rápidos que los equipos cliente. Además de un procesador de alta velocidad, estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos también deben ser capaces de gestionar: Múltiples peticiones. Seguridad. Tareas de gestión de la red. Cualquier organización que implemente una red cliente/servidor debe usar servidores dedicados para gestionar las funciones backend. Arquitectura cliente/servidor Hay varias posibles organizaciones cliente/servidor: Los datos pueden ser introducidos en un único servidor. Los datos pueden estar distribuidos entre varios servidores de bases de datos. Las posiciones de los servidores dependerán de la ubicación de los usuarios y la naturaleza de los datos. Los servidores de una WAN sincronizan periódicamente sus bases de datos para asegurarse de que todos tienen los mismos datos. Un data ware house almacena grandes volúmenes de datos y envía los datos más solicitados a un sistema intermedio que es capaz de formatear los datos en su forma más

5.1.1.3 Servicios de red
La finalidad de una red es que los usurarios de los sistemas informáticos de una organizaciónpuedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global dela organización Así las organizaciones obtienen una serie de ventajas del uso de las redes ensus entornos de trabajo, como pueden ser: Mayor facilidad de comunicación. Mejora de la competitividad. Mejora de la dinámica de grupo. Reducción del presupuesto para proceso de datos. Reducción de los costos de proceso por usuario.

Mejoras en la administración de los programas. Mejoras en la integridad de los datos. Mejora en los tiempos de respuesta. Flexibilidad en el proceso de datos. Mayor variedad de programas. Mayor facilidad de uso. Mejor seguridad. Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, comoson: Acceso. Ficheros. Impresión. Correo. Información. Otros.

5.1.1.4 Seguridad y protección
¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todaslas máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean losderechos que les han sido concedidos:Esto puede incluir: Evitar que personas no autorizadas intervengan en el sistema con fines malignos Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca delas funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: La atracción hacia lo prohibido El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) La reputación (impresionar a sus amigos) El deseo de hacer daño (destruir datos, hacer que un sistema no funcione)

5.1.2 Selección de una red Igual a Igual o una Cliente – Servidor
Las diferencias básicas entre ambas redes, estriban en que en la red Igual a Igual no se tienen clientes ni servidores fijos, sino una serie de nodos que se comportan de igual manera y ven a los demás nodos como clientes y servidores.

que les da respuesta. Redundancia: Mediante el uso de métodos de copia de seguridad llamados sistemas de redundancia.2. el cliente informático realiza peticiones a otro programa. Ripv2 L2 TP.1 Elaboración de un cronograma de actividades Se debe de realizar un cronograma de actividades que muestre una aproximación del tiempo que tomara realizar las actividades para la instalación de la red del area documentada. el servidor. recursos e integridad de los datos controlados por el servidor de forma que un programa cliente defectuoso no pueda dañar al sistema.2 Planeación y diseño de una LAN 5. Por ejemplo: Router CISCO IEEE 802. PPPoA.11b/g ADSL Wireless Router Características: Cuenta con los siguientes estándares: Ripv1. Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e impresoras manteniendo el rendimiento y la seguridad de cara al usuario. PAT. En un entorno basado en servidor. Seguridad: La seguridad es a menudo la razón primaria para seleccionar un enfoque basado en servidor en las redes. 5. gestionar y configurar. se puede usar una copia de seguridad de los datos para restaurarlos. Aunque resulta más compleja de instalar. una red basada en servidor tiene muchas ventajas sobre una red simple Igual a Igual.2. Centralización del control: accesos.2 Diseño conceptual por dispositivos Se realizara un detallado de los dispositivos de interconexion que se utilizara. NAT. hay un administrador que define la política y la aplica a todos los usuarios de la red. La compartición de datos basada en servidor puede ser administrada y controlada de forma centralizada. 5. Protocolos de Red: . Aun en el caso de que ocurran daños en el área primaria de almacenamiento de datos. pudiendo gestionar la seguridad. los datos de cualquier servidor pueden ser duplicados y mantenidos en línea.Esta arquitectura consiste básicamente en que un programa.

Por ejemplo: 5.-802. tamaños.3 Instalación y administración básica de una LAN 5. y hacer un cálculo necesario para la distribución.3 Diseño en base a planos con especificaciones Se debe de tener un plano del lugar para ver las características.3.1d Spanning Tree Protocol -Dynamic Host Control Protocol (DHCP) server/relay/client -Access control lists (ACLs) -Dynamic DNS Support for CISCO IOS Seguridad: -Wi-Fi Protected Access (WPA) -Static and Dynamic Wired Equivalent Privacy (WEP) -Pre Shared Keys (PSK) 5.2.1 Instalación del cableado bajo las normas TIA EIA Cableado Estructurado Tradicionalmente hemos visto que a los edificios se les ha ido dotando distintos .

aire acondicionado. su IP puede cambiar diariamente o frecuentemente. y que permiten obtener un edificio automatizado. nos encontramos con un servicio no tan amigable como Windows XP. canalizaciones. con posibilidad de interconexión entre ellos. Las contraseñas de los usuarios caducan cada 90 días. . megafonía. características que no implican dificultad.ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en edificios comerciales. Así se les ha dotado de calefacción. seguridad. es decir. etiquetas. textos.TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado TIA/EIA 568-B3 Componentes de cableado. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado. . y se le otra de una infraestructura de comunicaciones (voz. suministro eléctrico. El cableado estructurado es el sistema colectivo de cables.ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. empezamos a hablar de edificios inteligentes o racionalizados. etc. la cual podrá ser vista por las computadoras que estén conectadas a la red de nuestro servidor.3.2 Instalación del Sistema Operativo de Red Servidor Web Este servicio brindará un alojamiento local en nuestro servidor de una página web. Fibra óptica. imágenes). Configuración de las Estaciones de Trabajo Los equipos cuentan con IPs que se asignan dinámicamente. Cuando a estos edificios se les dota de un sistema de gestión centralizado.servicios de mayor o menor nivel tecnológico. ¿Qué quiere decir esto? Los equipos no cuentan con una IP estática. Para lograr esto. capacidad de crecimiento y facilidad de administración. conectores. por lo que es necesario renovarlas. El apego de las instalaciones de cableado estructurado a estándares trae consigo los beneficios de independencia de proveedor y protocolo (infraestructura genérica). espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Administración de Cuentas de Usuarios El servicio de administración de cuentas de usuarios nos proporciona la facilidad de crear y administrar diferentes cuentas de usuario con las que se podrá accesar a nuestro servidor. flexibilidad de instalación. ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones 5. Algunas Normas del Cableado Estructurado . datos. TIA/EIA 568-B1 Requerimientos generales .

Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático.4 Administración de cuentas de usuario. aplicaciones y sistemas operativos: Las computadoras de trabajo no deben tener instalado ningún otro software (juegos o cualquier otro software de entretenimiento) que no sea el licenciado y requerido para que el usuario desarrolle su trabajo. Queda estrictamente prohibido que los usuarios cambien el equipo del lugar al que han sido asignados. Define los lineamientos a seguir en el uso y configuración de las estaciones de trabajo. Los equipos deben configurarse para que empleen el protocolo TCP/IP y debe removerse cualquier otro protocolo innecesario (IPX/SPX. SNMP. Queda estrictamente prohibido que los usuarios remuevan o agreguen componentes tanto de software como de hardware a los equipos.5. compatibilidad. Queda estrictamente prohibido emplear cualquier configuración manual (dirección IP. etc.3 Configuración de las estaciones de trabajo Una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red.DNS. deben ser configuradas para obtener una dirección IP automáticamente Siempre se deben de escanear los discos flexibles y cualquier archivo o medio electrónico de transmisión antes de accesar la información contenida en ellos Respaldar periódicamente los datos de aplicaciones y configuraciones.3. etc. rutas estáticas. al tiempo que ofrecen fiabilidad. y almacenarlos en un lugar seguro. Solo el personal autorizado del área de informática puede efectuar cambios en la configuración siempre y cuando se justifique. grupos de trabajo Una cuenta de usuario se trata de las credenciales únicas de un usuario en un dominio. ofreciéndole la posibilidad de iniciar sesión en el Dominio para tener acceso a los recursos de la red o de iniciar la sesión local en un equipo para tener . A diferencia de una computadora aislada. escalabilidad y arquitectura avanzada ideales para entornos multiproceso.) en las estaciones de trabajo de los usuarios.) 5. puerta de enlace o default Gateway.3. DLC. Todos los equipos (desktop y servidores) deben contar con software antivirus instalado y activo así como la última actualización del mismo y la definición de virus. tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

cree una cuenta de usuario normal que pueda utilizar para realizar las tareas no administrativas. Las cuentas de usuario se utilizan para controlar cómo un usuario tiene acceso al Dominio o a un equipo. impresoras de red que puede utilizar.acceso a los recursos locales. Por ejemplo. Para conseguir un mayor grado de seguridad. como la creación o modificación de cuentas de usuario y de grupo. puede limitar el número de horas en las que un usuario puede iniciar una sesión en el dominio. Cuando se crea una cuenta de usuario en un dominio.. Estas cuentas son: Invitado (Guess): La cuenta incorporada Invitado se utiliza para ofrecer a los usuarios ocasionales la posibilidad de iniciar sesiones y tener acceso a los recursos del dominio o equipo local. Paramayor seguridad. Cuentas predefinidas o incorporadas: Se trata de cuentas creadas durante la instalación de Windows NT. la administración de las directivas de seguridad. No se debe habilitar esta cuenta en una red de alta seguridad. con los permisos apropiados. Otras cuentas: Dependiendo de las aplicaciones instaladas pueden aparecer más cuentas predefinidas. permiten que el usuario inicie una sesión en la red y. cambie el nombre de la cuenta Administrador y sólo inicie una sesión como Administrador para realizar tareas administrativas. incluyendo el nombre y la contraseña del usuario. Existen dos tipos de cuentas de usuario: Cuentas creadas por nosotros como administradores del dominio: Estas cuentas contienen información acerca del usuario. La cuenta Invitado está deshabilitada de forma predeterminada. a través de las restricciones de su cuenta y la configuración de derechos de usuario. Cada persona que utilice la red regularmente debe tener una cuenta. En todos los controladores de reserva (BDC) se almacena una copia de la base de datos del directorio maestro (SAM). Administrador (Administrator): La cuenta incorporada Administrador se utiliza para administrar la configuración global del equipo y del dominio. . un empleado que necesite tener acceso al equipo durante un periodo breve de tiempo. gracias a las cuentas de usuario el Administrador puede controlar todo lo que un usuario puede hacer en un dominio. si instalamos el IIS se crea el usuario IUS_Server para conexiones anónimas. cambie el nombre de esta cuenta y asígnele una contraseña. Por ejemplo. Es decir. y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso a los recursos. la cuenta de usuario se crea siempre en la base de datos del directorio maestro del PDC del dominio. El Administrador puede realizar todas las tareas. Cuenta de usuario de dominio: Una cuenta de usuario de dominio se crea mediante el Administrador de usuarios para dominios. tenga acceso a los recursos de la red. Se pueden crear cuentas de usuario de dominio o cuentas de usuario local. la creación de impresoras.. Por ejemplo.

Mucha gente hace referencia a este tipo de equipo como nodo de control. puede ser desde un sistema completamente cableado entre si. el cual administra todas las tareas del sistema. o un grupo de equipos funcionando con todo tipo de OS que podemos imaginar. Una red de equipos con un software especial para convertirla en una red distribuida. Un red de este tipo. y de hecho existen unas cuentas. Estos equipos funcionan como punto de intermediación entre el usuario y los recursos del sistema. donde cada equipo conecta con el sistema mediante cables físicos. necesita: Al menos un equipo. Otras aplicaciones y servidores Web tanto físicas como virtuales proveen de servicios específicos al sistema. Esto significa que dos redes distribuidas puede que no sean compatibles entre si. usualmente un servidor. porque cada una está trabajando con sus propios protocolos y herramientas. Una colección de software de equipos llamado ―middleware‖. pero lo que falta de momento es un acercamiento de mutuo acuerdo entre las distintas corporaciones. . llamado sistema homogéneo. hasta un sistema abierto donde los equipos se conectan entre sí a través de Internet. Actualmente es posible crear redes distribuidas como se ha explicado.3. Puede ser equipos con el mismo sistema operativo. para darle acceso a las distintas aplicaciones. un sistema de computación distribuida.5.5 Recursos compartidos Varias compañías y organizaciones están trabajando juntas para crear un grupo de protocolos estandarizados para hacer más fácil la agrupación de equipos en todos los entornos. llamado sistema heterogéneo. En general.

Puede ser equipos con el mismo sistema operativo. Una colección de software de equipos llamado “middleware”. Un red de este tipo. llamado sistema heterogéneo. llamado sistema homogéneo. . para darle acceso a las distintas aplicaciones. puede ser desde un sistema completamente cableado entre si. o un grupo de equipos funcionando con todo tipo de OS que podemos imaginar.usuario y los recursos del sistema. hasta un sistema abierto donde los equipos se conectan entre sí a través de Internet. donde cada equipo conecta con el sistema mediante cables físicos.

Sign up to vote on this title
UsefulNot useful