RESUMEN


La red es un sistema que conecta varias computadoras para compartir información, programas, hardware, etc. Las topologías son las formas en que están distribuidas las computadoras en torno a una red, estas son: Bus, Estrella, Malla, Celular, Anillo.
Los protocolos de red organizan la información para su transmisión, hay varias pilas que interviene en este proceso la mas conocida es el TCP/IP, esta pila da un nombre numérico a cada equipo para la red.
Para transmitir información de un equipo a otro, usaremos tres tipos de cables, los cuales son: cable coaxial, cable para trenzado y cable fibra óptica; también podemos transmitir información mediante la banda base y la banda ancha



Palabras claves: Red, WAN, Topología, Cables, OSI.
INTRODUCCION





El trabajo “Redes y Comunicaciones de Datos” pretende ser el recurso bibliográfico que cubra todos los conceptos y tecnologías propias de las redes y comunicación de datos, lo cual no es tarea fácil debido al incesante cambio de la tecnología de redes.

“Redes y Comunicaciones de Datos” explica de manera clara y concisa los conceptos, técnicas y tecnologías de las redes de computadoras, permitiéndole ver el lado fácil de las redes. Aunque su naturaleza es teórica, se dan una serie de indicaciones que le servirán para poder instalar correctamente una red.

Es por eso que se recomienda leer los capítulos del trabajo en el orden presentado, cada capítulo trata un tema específico desde los aspectos más básicos hasta los más avanzados.

Esperamos que sea de gran ayuda para resolver las preguntas, dudas y afianzar el conocimiento de redes y comunicación de datos.
REDES INFORMATICAS



En el nivel más elemental, una red está compuesta de dos computadoras conectadas una con otra mediante un cable que comparten. Todas las redes, no importa los sofisticadas que sean, se basan en esta simple idea. Mientras que la idea de dos computadoras conectadas por un cable no es del todo extraordinaria, es uno de los mayores alcances en las comunicaciones,


1.1 Definición de red

Una red es un sistema de computadores y otros dispositivos conectados entre sí. La red más simple la forman dos computadores conectados mediante un cable. A partir de aquí su complejidad puede aumentar hasta conectar miles de computadoras en todo el mundo. El ejemplo más conocido de este último caso es Internet.
Marco Flores, en su libro “Redes de Computadoras” afirma que:
“Las redes, en general, consisten en “compartir recursos” e información, y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite.”.


1.2. Componentes de una red

  • Servidor: Este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.
  • Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
  • Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
  • Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.
  • Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

1.3. Tipos de redes

1.3.1. Según su extensión física:

A. LAN, Local Área Network

Las redes LAN permiten alas empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas.
Una red LAN es de propiedad privada, se encuentra confinado dentro de un edifico o local. Cubre áreas de algunos kilómetros, el cableado es sumamente confiable por ser conocido y previsible.

B. MAN, Red de Área Metropolitana

Es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios. Una red MAN generalmente consta de una o más redes LAN y puede manejar voz y datos e incluso podría estar relacionada con la red de televisión local por cable.



C. WAN, Red de Área Amplia

Es un sistema de comunicación de alta velocidad que conecta PC's, entre sí para intercambiar información, similar a la LAN; aunque estos no están limitados geográficamente en tamaño. La WAN suele necesitar un hardware especial, así como líneas telefónicas proporcionadas por una compañía telefónica. Podemos ver a Internet como la WAN suprema.


C.1. INTERNET

Se podría definir como una red que engloba una serie de redes de computadores con la finalidad de permitir el libre intercambio de información entre sus usuarios. Es posible tener acceso a cualquier información: Desde las fotografías enviadas por el satélite Meteosat hasta información conseguida en una universidad americana, o bien conseguir un programa de utilidad pública que se encuentre en un computador australiano.
En términos sencillos, Internet es un medio de comunicación nuevo y versátil que conecta a unos 140 millones de personas de todo el mundo, a través de sus computadoras. Internet también conocida como la “Red de redes” o simplemente “La red”, permite intercambiar información de una inmensa variedad de temas con usuarios que acceden a ella, sin importar en que parte del planeta se hallen. Esta posibilidad magnífica para acceder y publicar valiosa información de todo el mundo tiene solamente el costo del servicio de conexión a la red y de una llamada local de teléfono. Si no existiera Internet, conseguir esa información sería muy difícil. Y a costos tan bajos, casi imposible.

Para que la red funcione, es necesario que estén presentes dos tipos de computadoras, que se distinguen por su función, sin importar marcas y modelos: los servidores y los clientes.

Los servidores son grandes computadoras pertenecientes a distintas organizaciones: (universidades, empresas, organismos de gobierno y entidades sin fines de lucro) que almacenan recursos que se ofrecen a los usuarios de todo el mundo: Base de datos, revistas y libros, programas de computadora, juegos, fotos, videos, entre otros.
Estas computadoras están permanentemente comunicadas entre ellas mediante distintos tipos de conexiones: Fibra óptica, satélite, radio y otras tecnologías de telecomunicaciones. Todas estas computadoras del mundo, interconectadas entre sí, conforman la red INTERNET.

· En el mundo informático a las computadoras que acceden a la información alojada en un servidor se les llama CLIENTES. Las personas que desean acceder a los recursos ofrecidos por estos servidores desde sus hogares, oficinas o universidades, se comunican con Internet utilizando la línea telefónica, conectándose solo durante el tiempo que necesitan para realizar sus consultas. Durante este tiempo, mientras están conectado, los clientes forman parte de Internet.
· Los clientes se comunican con los servidores a través de los PROVEEDORES DE SERVICIOS DE INTERNET (C.P.I.), empresas que actúan de vínculo entre las comunicaciones de Clientes y Servidores, y cobran una tarifa de acceso. La comunicación entre el cliente y el C.P.I. se realiza a través de la red telefónica local, conexión que se abona al igual que una llamada normal, y va incluida en su próxima factura telefónica.

Todas estas computadoras conectadas, componen la Red Internet que puede utilizarse como medio de comunicación, fuente de información y medio de transacciones.

Sin embargo, el conectarse a Internet es como entrar a una inmensa biblioteca. Hay una gran cantidad de libros en interminables estanterías que contienen una cantidad tan enorme de información que si no se sabe como buscarla será totalmente inservible.

Además Internet no es un servicio centralizado. No existe ninguna empresa a la que se pueda solicitar un catálogo de todos los servicios, ni de todas las bases de datos, ni tampoco un índice que aparezcan todos los temas. Internet solo se limita a establecer los procedimientos de interconexión pero cada red o cada computador tiene su propio dueño.
El precio de conexión a Internet varía de acuerdo con el coste de mantenimiento de cada red, que es la que fija las tarifas a los usuarios que se conectan a ella.





C.1.1. Tipos de acceso

Existen tres formas de acceso a Internet:

  • A través de un proveedor de acceso:
    Se necesita disponer de un MODEM, de una tarjeta RDSI o de un ROUTER, software de comunicaciones y una cuenta en un proveedor de acceso a Internet. Lo que se puede obtener está en función de lo ofrecido por la empresa, que varía desde el correo electrónico únicamente a toda la gama de servicios, lo que permitirá el coste del servicio, que es mayor cuanto más servicio ofrezca la empresa, al que habría que añadir el coste de la llamada telefónica.

  • Con nodo propio:
    Se necesita disponer de un MODEM, o de una tarjeta RDSI o una línea punto a punto, software que implemente TCP/IP, y permiso de acceso al nodo de Internet. Con este método dispone de acceso completo a Internet, pero a una velocidad que estará determinada por una velocidad del MODEM o de la línea punto a punto, y que nunca debería bajar de 28.800 Bps. El coste está determinado por el precio del equipo de comunicación más tarifa de la llamada telefónica.


  • A través de otras redes
    Se necesita disponer de una conexión a una red que disponga de acceso a Internet a través de un MODEM o de un ROUTER. Para ello, deberá disponer de la tarjeta de conexión de red, de un redirigidor de paquetes ODI o NDIS y de TCP/IP. Con este método tiene acceso completo a Internet y a la velocidad permitida por el MODEM o ROUTER. El coste está determinado por la tarifa de la línea utilizada.

C.2. INTRANET

INTRANET es un término relativamente nuevo y puede ser usado para definir una red privada que utiliza el conjunto de protocolos TCP/IP y no está conectado a Internet.
Durante muchos años las redes con protocolos TCP/IP accedían a Internet para tener acceso a las múltiples utilidades que estaban disponibles.
A partir de 1994 empezó a ganar adeptos una opción que consistía en utilizar dicho protocolos y la posibilidad que brindaba los servicios disponibles en Internet, pero sin permitir el acceso a Internet. De esta manera surgió el concepto de Intranet.

Gracias a la sencillez de su construcción y de su uso, así como su economía, su expansión fue muy rápida.




Entre sus múltiples ventajas se encuentran:

  • Interoperabilidad: Se tiene acceso a todos los servicios de Internet pero restringido al uso interno de la empresa y a todos los productos de la red.
  • Escalabilidad: Se puede permitir el acceso fácilmente a nuevos usuarios de la empresa y dichos servicios sin molestias para los que ya la están utilizando. Ver Fig. 11.


  • Seguridad: Se produce una gran mejora en la seguridad de la red local al evitar el acceso a usuarios no autorizados a nuestros servicios de Internet. Ver Fig. 12.

  • Disminución de los costes: Permite una disminución de los costes de correo, papel y de la factura telefónica al simplificar las comunicaciones internas y al intercambio de la información.
  • Aumento de la efectividad: Si está bien diseñada permite una mejora de la efectividad al tener acceso de forma sencilla a una serie de servicios que simplifican el trabajo y mejoran el tiempo de acceso a la información.

C.3. EXTRANET

El concepto de Extranet es una mezcla de Internet e Intranet y sirve para definir una red privada virtual que utiliza Internet como medio de transporte de la información entre sus propios nodos. También recibe el nombre de IVPN (Internet virtual private networks).
Gracias a la Extranet se pueden unir dos Intranets que se encuentran situadas en distintas partes del mundo, utilizando X25, RDSI, Líneas punto a punto o FRAMERELAY.

Para ello, es necesario que cada una de las Intranets, tenga un acceso a un proveedor de acceso a Internet. Una vez en Internet, los datos serán transmitidos por distintas rutas alternativas hasta llegar a la cede destino.
Para evitar la conexión de personas no autorizadas a la Intranets, será necesario contar con cortafuegos (firewalls) y proxies que autentifiquen los accesos, así como proceder a una encriptación de los paquetes que van a viajar desde una cede a otra.
De esta manera, se obtendrá una gran reducción de costes para la empresa y una alta fiabilidad.

D. SAN, Storage Área Network

Una red San es una red dedicada de alto rendimiento utilizada para utilizar datos entre servidores y recursos de almacenamiento. Al ser una red separa y dedicada, se evita todo conflicto de tráfico entre clientes y servidores.
La tecnología SAN permite una conexión de alta velocidad de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor.
Las redes SAN poseen las siguientes características:





  • Rendimiento: Las redes SAN permiten el acceso concurrente a arreglos de discos o cintas por dos o más servidores a alta velocidad.
  • Disponibilidad: Las redes SAN tiene incorporada un sistema a tolerancia a fallas. Se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de 10 kilómetros.
  • Escalabilidad: Al igual que una red LAN/WAN, una red SAN puede usar una amplía gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos y duplicación de datos entre sistemas.



E. VPN, Virtual Private Network

Una red privada virtual VPN es una red privada que se construye dentro de una plataforma pública de servicios. Con una VPN, un empleado puede acceder remotamente a la red de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un ruteador VPN en la sede.



1.3.2. Redes Peer-to-peer y basadas en servidor

No todas las redes hacen un uso de servidores sino que su uso se condiciona a entorno a los cuales se requiere de un mayor rendimiento, seguridad, confiabilidad y administración de los recursos y servicios.


A pesar de estas similitudes, las redes pueden dividirse en dos categorías:

  • Punto a punto (Peer-to-peer)
  • Con servidor (Server-Based)

La diferencia entre ambos tipos de redes es importante, cada una tiene diferentes capacidades. El tipo de red que Ud. Necesita implementar dependerá de numerosos factores, entre ellos:

  • El tamaño de la organización
  • El nivel de seguridad requerido
  • Tipo de negocio
  • Nivel de soporte de administración disponible
  • Cantidad de tráfico en la red
  • Necesidades de los usuarios


A. Redes Punto a punto

También conocidas como redes de igual a igual. En una red punto a punto no existe jerarquía de ningún tipo entre los computadores conectados. Todos los computadores tienen la misma jerarquía y se conoce como puntos.

Normalmente, cada computador funciona tanto como cliente y como servidor, no existe ningún computador que juegue el papel de administrador responsable de la red. El usuario de cada computadora determina que información o recurso comparte en la red.

Las redes punto a punto son también llamadas puntos de trabajos. El término “grupo de trabajo” implica un pequeño grupo de personas. En una red punto a punto típicamente existen 10 computadores.
Windows 95/98 es un ejemplo claro de lo que es una red punto a punto. Windows NT Workstation también implementa redes punto a punto al igual que Windows para grupos de trabajo.

Estas redes son apropiadas en los siguientes casos:

  • Alrededor de 10 computadoras conectadas.
  • Los usuarios están ubicados en una misma área.
  • La seguridad no es importante.
  • La organización y la red no crecerán significativamente en un futuro a medio plazo.

B. Redes basadas en servidor

En un entorno con más de 10 computadores conectados a la red, una red punto a punto tal vez no sea lo más adecuado. Por lo tanto, algunas redes utilizan servidores adecuados. Un servidor dedicado es un computador que actúa como servidor y no como cliente o estación de trabajo. Es dedicado debido a que ha sido optimizado para responder rápidamente los requerimientos de los clientes de la red y para asegurar la información de los directorios del servidor.
A medida que los requerimientos de la red aumentan, se necesitarán más de un servidor en la red. Distribuyendo las tareas entre más de un servidor en la red, aseguramos que cada tarea se desarrolle de la manera más eficiente posible.


1.3.3.Topologías

Por la distribución física de los cables, una red se puede clasificar en: Bus, estrella, anillo, malla, celular. Esto se conoce como topología física.
Las topologías más populares entre las redes locales son: La topología en bus y la topología en estrella. La topología en malla es propia de redes WAN.
A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores que debe tener en cuenta a la hora de decidirse por una topología de red:
La distribución de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversión que se quiere hacer.
El costo de mantenimiento y actualización de una red local.
El tráfico que va a soportar la red local
La capacidad de expansión. Se debe diseñar una Intranet teniendo en cuenta la escalabilidad.

A. Bus

Conocida como red de bus lineal. Es el más simple y común de los métodos para conectar computadores en red. Consiste en un cable llamado segmento que conecta a los computadores en línea simple.

Características de una topología en bus:

  • Cuando un equipo funciona como servidor, los demás actúan como clientes.
  • Las fallas en el cableado afectan a toda la red.
  • Las fallas en los equipos no interrumpen el funcionamiento de la red.
  • Es fácil de instalar y mantener.

B. Estrella

Esta topología ofrece administración centralizada de los recursos. Debido a que cada computador está conectado a un punto central, se requiere una gran cantidad de cable para instalar una gran red. Si este punto central falla, la red se viene a bajo completamente.

Si un computador o el cable que la conecta a la red falla, solo la máquina que falla se desconectará de la red quedando imposibilitada de transmitir o recibir información. Es resto de la red funciona en forma normal.

Características de una topología en estrella:

  • Se conectan mediante un concentrador o hup.
  • Las fallas del cableado no afectan a la red.
  • Sistema muy fiable.
  • Las fallas en los equipos no interrumpen el funcionamiento de la red.

C. Anillo

Como el nombre lo sugiere, se trata de una topología circular o de lazo cerrado. Las señales son pasadas de una entidad a otra en una sola dirección. Cada entidad dispone de un receptor en el cable de llegada y un transmisor en el cable de salida. Ver Fig. 20.


Las señales son regeneradas en cada entidad por lo que la degradación es mínima.
Características de una topología en anillo:

  • Las fallas en el cableado y en los equipos afectan a toda la red.
  • Sistema no fiable.
  • Es difícil de instalar y requiere mantenimiento.

D. Celular

En una topología celular se define en célula de servicio que da cobertura a una determinada área, donde cada célula mantiene algún tipo de comunicación con las otras. Es ideal para servicios móviles.


E. Malla

Dispone de numerosos enlaces de comunicación entre las entidades, lo que la convierte en una topología robusta y tolerante a fallas.
Se usa principalmente para interconectar redes en lugar de computadoras.

PROTOCOLOS DE RED


En este capítulo se presenta el concepto de protocolo y su papel en la comunicación de los diversos componentes de una red. Se describe el Modelo OSI a cabalidad, también se explica como funcionan los diferentes protocolos en los distintos niveles del Modelo OSI y el nivel en que funcionan los componentes de red.

2.1. Protocolos de red

Los protocolos son las reglas y procedimientos usados por los componentes de una red para comunicarse. De forma coloquial se suele decir que un protocolo es el idioma que usan los computadores para comunicarse.

La transmisión de datos a través de una red puede dividirse en diferentes tareas:

  • Reconocer los datos.
  • Dividir los datos en fragmentos de tamaño razonable.
  • Agregar a cada fragmento información para determinar su ubicación y la comprobación de errores.
  • Identificar al receptor.
  • Agregar información de sincronización y comprobación de errores.
  • Poner los datos sobre la red.
  • Un sistema operativo de red sigue un conjunto escrito de procedimientos al desarrollar cada tarea, estos procedimientos conforman un protocolo.
  • El estudio del modelo OSI y del Proyecto 802 le permitirá entender completamente el funcionamiento de cualquier tipo de red.

Respecto a los protocolos, debe tener en cuenta:

  • Existen varios protocolos, cada uno con sus respectivas ventajas y desventajas.
  • La implementación de un protocolo puede abarcar uno o más niveles del Modelo OSI.
  • Los protocolos pueden ser implementados de forma individual o como un conjunto de protocolos.

2.1.1. Protocolos ruteables

Hasta mediados de los 80, la mayoría de las redes LAN funcionaban aisladas unas de las otras. A medida que las tecnologías de red locales se volvían estables y se incrementaban las necesidades de comunicación, se hizo necesaria la interconexión de dichas redes para formar una de mayor tamaño, sea una MAN o una WAN.

Los protocolos que soportan las rutas de comunicación entre diferentes redes LAN se conocen como protocolos ruteables.

2.2. Modelo OSI

En 1978, la Organización Internacional de Estándares ISO (International Standard Organization) publicó un conjunto de especificaciones que describían una arquitectura de red para conectar diversos dispositivos. El documento original se aplicaba a los sistemas abiertos porque todos podían usar los mismos protocolos y estándares para intercambiar información.

En 1984, la ISO publicó una revisión de este modelo y la llamó “Modelo de referencia para la interconexión de sistemas abiertos”, de forma abreviada es lo que conocemos como el Modelo OSI (Open Systems Interconnection) y que es un estándar internacional para la conectividad de una red.

El modelo OSI sirve para:

  • El desarrollo,
  • El estudio,
  • La comparación y la implementación de los protocolos.

Los fabricantes de hardware y software diseñan sus productos de red basados en las especificaciones del Modelo OSI. Este proporciona una descripción de cómo funcionan juntos los niveles: el hardware y el software de red para hacer posible las comunicaciones. También ayuda a solucionar problemas proporcionando un marco de referencia que describe como debe de funcionar los distintos componentes.

2.2.1. Arquitectura del modelo OSI

El Modelo OSI es una arquitectura que divide la comunicación de red en siete capas, esta son: Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación. Cada capa especifica las funciones que deben implementar un determinado protocolo o dispositivo.

Cada capa tiene funciones bien definidas, las funciones de cada capa se comunican y funcionan con las funciones de las capas inmediatamente superior e inferior. Las capas físicas y de enlace de datos definen el medio de comunicación de la red y las tareas relacionadas, por ejemplo, la colocación de los bits de datos en las tarjetas adaptadoras y el cable de red.

Cada capa proporciona algún servicio o acción que prepara los datos para entregarlos a otro equipo a través de la red. Las capas están separadas entre sí por límites llamados interfaces, todas las peticiones pasan de una capa a la siguiente a través de las interfaces. Cada capa se construye sobre los estándares y actividades de la capa inferior.

A medida que los datos pasan de una capa a otra se dividen en paquetes. Un paquete es el nombre genérico que recibe una unidad de información transmitida como un conjunto.

2.2.2. Capas del Modelo OSI

A continuación se describe el propósito de cada una de las 7 capas del Modelo OSI y se identifican los servicios que proporcionan a las capas adyacentes:

A. Aplicación

La capa de Aplicación sirve de ventana para que los procesos de aplicación tengan acceso a los servicios red. Esta capa representa los servicios que soportan las aplicaciones del usuario, por ejemplo el software para la transferencia de archivos, para el acceso a base de datos, para correo electrónico, etc. Las capas inferiores hacen posible que estas tareas sean ejecutadas en el nivel de aplicación. La capa de Aplicación controla el acceso general a la red, el control de flujo y la recuperación de errores.

B. Presentación

La capa de presentación determina el formato usado para el intercambio de datos entre los equipos de la red. En el equipo emisor, esta capa convierte los datos desde un formato enviado por las capa de aplicación a otro formato intermedio reconocido. En el equipo receptor, esta capa convierte el formato intermedio a un formato útil para la capa de Aplicación de este equipo.

La capa de Presentación es responsable de convertir los protocolos, traducir y codificar los datos, convertir el juego de caracteres y expandir los comandos gráficos. También administra la comprensión de datos.

El redirector opera en esta capa. El redirector es un componente de software que redirige las operaciones de entrada y salida (E/S) a los recursos de un servidor.

C. Sesión

La capa de sesión permite que dos aplicaciones de dos equipos distintos establezcan, usen y finalicen una conexión llamada sesión. En esta capa se realiza el reconocimiento de nombres y funciones, tales como la seguridad, necesarias para que dos aplicaciones se comuniquen a través de la red.
La capa de Sesión proporciona la sincronización entre tareas de usuarios colocando puntos de control en el flujo de datos. De esta forma, si la red falla, sólo es preciso retransmitir los datos posteriores al último punto de control. También lleva a cabo el control de diálogo entre los procesos de comunicación, regulando que lado transmite, cuando y por cuanto tiempo.

D. Transporte

La capa de Transporte proporciona un nivel de conexión adicional por debajo de la capa de Sesión. Asegura que los paquetes se entreguen sin errores, secuencialmente, sin pérdidas ni duplicaciones.

La capa de Transporte preempaqueta los mensajes, dividiendo los mensajes grandes en varios paquetes y colocando los paquetes pequeños juntos en un paquete. Esto permite transmitir los paquetes de forma eficiente sobre la red. En el extremo receptor, la capa de Transporte desempaqueta los mensajes, vuelve a montar los mensajes originales y normalmente envía una señal como confirmación de recepción.

La capa de transporte proporciona control de flujo, control de errores y participa en la solución de problemas relacionados con la transmisión y recepción de paquetes.

E. Red

La capa de Red es responsable del direccionamiento de los mensajes y la conversión de las direcciones y nombre lógicos a direcciones físicas. También determina el ruteo desde el equipo origen al equipo destino.
Determina la ruta que deben seguir los paquetes según las condiciones de la red, la prioridad de servicio y otros factores. También administra los problemas de tráfico de la red, tal como la comunicación de paquetes, el ruteo y el control del tráfico de datos.

Si la interfase de red en el ruteador no puede transmitir la cantidad de datos que el equipo origen envía, la capa de Red hace la compensación dividiendo los paquetes en unidades más pequeñas llamados fragmentos. En el equipo destino, la capa de Red vuelve a ensamblar los paquetes a partir de los fragmentos.

F. Enlace de datos

La capa de Enlace identifica a los nodos y forma las tramas (frames) de datos. Una trama de datos es una estructura lógica organizada en la que se pueden colocar datos.

En esta capa se forman las tramas a partir de los paquetes de la capa Red y los pasa a la capa Física. En el extremo receptor, empaqueta los bits desde la capa Física para formar las tramas de datos.

Generalmente, cuando la capa de Enlace de datos envía una trama espera una confirmación del receptor, también detecta cualquier problema con la trama durante la transmisión. Las tramas que no se confirmaron o las tramas que se dañaron durante la transmisión, se envía de nuevo.

G. Física

La capa física transmite la corriente de bits sin estructura sobre el medio de comunicación. La capa Física codifica los bits en forma de señales eléctricas, ópticas o electromagnéticas. También se define al conector a usar, la técnica de transmisión, la sincronización de bits y cuanto dura cada bits.

Cuando un mensaje es transmitido, el mensaje pasa por cada una de las capas, desde la capa 7 a la capa 1, en cada capa se le agrega una cabecera, la cual sirve para que el destinatario recupere la información general; por ejemplo, si el mensaje de correo tiene formato HTML, el destinatario debe estar enterado de dicho formato para poder decodificar adecuadamente el mensaje. En la capa de Enlace de datos el mensaje recibe una cola además de una cabecera.

Una vez que el mensaje llega al destinatario, el paquete pasa por cada una de las capas en orden inverso (de la capa 1 a la capa 7), haciendo uso de información de la cabecera el destinatario recuperará el mensaje original.

A excepción de la capa Física, ninguna capa puede pasar información directamente a su capa correspondiente en otro equipo.

2.2.3. Comunicación virtual entre capas

El objetivo de cada capa es proporcionar servicios a la capa superior siguiente y proteger a la capa superior de los detalles de cómo se implementan en realidad los servicios. Las capas se configuran de tal forma que cada capa actúa como si se estuviera comunicando con la capa correspondiente en el otro equipo, se trata de una comunicación lógica o virtual entre niveles iguales.

Muchas veces es práctico aprovechar la comunicación virtual para realizar pruebas de comunicación; por ejemplo, cuando un equipo envía un mensaje de correo a otro; si el mensaje llega a su destino significa que la comunicación a nivel de aplicación es satisfactoria.

Si el mensaje no llegara a su destino implicaría que la comunicación a nivel de aplicación no es satisfactoria, sin embargo, la comunicación a un nivel inferior puede ser satisfactoria, para probar comunicación a nivel de red puede realizar un PING al otro equipo. Si la comunicación a nivel de red fallara, aún puede intentar probar la comunicación a nivel físico.

2.3. Métodos de Acceso

Cuando varios equipos requieren comunicarse deben encontrar una forma de compartir el medio de comunicación. Sin embargo, cuando dos equipos ponen datos en el medio de la comunicación al mismo tiempo, los paquetes de datos de un equipo colisionaran con los paquetes del otro equipo impidiendo la comunicación de los dos equipos.
Existen varias formas de evitar las colisiones y lograr que varios equipos compartan un medio de comunicación. Los métodos de acceso evitan el acceso simultáneo al cable, asegurando que sólo un equipo pueda poner datos en el medio de comunicación en un momento dado; los métodos de acceso hacen que el envío y recepción de datos sea un proceso ordenado.

Se conoce como método de acceso al conjunto de reglas que define como un equipo emite y recibe los datos por medio de comunicación. También se conoce como topologías lógicas.

Los principales métodos de acceso son:

  • CSMA/CD
  • CSMA/CA
  • Token Passing
  • Demand Priority

2.3.1. CSMA/CD

Acceso múltiple con detención de de portadora y detención de colisiones (Carrier Sense Multiple Access/Collision Detection). Con CSMA/CD cada equipo comprueba el estado del medio de comunicación antes de transmitir, si no hay ninguna transmisión en curso el equipo puede enviar sus datos.
Cuando un equipo se encuentra utilizando el medio de comunicación, ningún otro equipo puede transmitir hasta que los datos lleguen a su destino y el medio de comunicación se libere.
Si dos o más equipos detectan que el medio de comunicación se encuentra libre enviarán datos al mismo tiempo, lo que producirá una colisión de datos. La colisión es detectada por los equipos transmisores, para resolver la colisión cada equipo involucrado en la colisión deberá esperar un tiempo aleatorio antes de volver a transmitir.

CSMA/CD se conoce como un método de contienda debido a que los equipos de la red compiten por el uso del medio de comunicación.
A medida que los equipos generan más tráfico en la red se incrementan las colisiones, lo cual hace más lenta la red, por lo que CSMA/CD puede ser un método de acceso lento si la cantidad de tráfico generado por los equipos es grande.

Las aplicaciones de bases de datos tienden a generar mucho tráfico en la red, por lo que en tales casos es recomendable el uso de arquitecturas cliente-servidor.

2.3.2. CSMA/CA

Acceso múltiple con detección de portadora y prevención de colisiones (Carrier Sense Multiple Access/Collision Avoidance). CSMA/CA no es tan popular como CSMA/CD.
Con CSMA/CA cada equipo evidencia su intención de transmitir antes de hacerlo, de esta manera los otros equipos detectan cuando se puede producir una colisión y por lo tanto lo evitan.
Sin embargo, al difundir la intención de transmitir se incrementa el tráfico sobre el medio de comunicación y hace más lento el funcionamiento de la red. Usado en redes LocalTalk de la computadoras Apple Macintosh.

2.3.3. Token Passing

Token Passing o paso del testigo usa untito especial de paquete llamado testigo (token) que circula alrededor del anillo y de un equipo a otro. Cuando un equipo del anillo desea enviar datos a través de la red, debe esperar al testigo libre, cuando se detecta libre el testigo, el equipo puede tomar el control del mismo.

El equipo en posesión del testigo puede transmitir datos. Los datos se transmiten en tramas que contienen las direcciones de destino y de origen. Mientras un equipo esté en posesión del testigo, los demás equipos no pueden transmitir, puesto que sólo un equipo puede usar el testigo a la vez. En Token Passing no hay contienda, ni colisiones.

2.3.4. Demand Priority

Demand Priority o prioridad de la demanda es un método de acceso, normado por el estándar IEEE 802.12, usado por las redes Ethernet de 100 Mbps y para el llamado 100VG-AnyLAN.
Los concentradores administran el acceso a la red realizando sondeos de las peticiones para enviar datos desde todos los nodos de la red. El concentrador es responsable de anotar todas las direcciones, enlaces y nodos finales, y comprobar que todos están funcionando. Un nodo final puede ser un equipo, un bridge, un ruteador o un switch.

Al igual que en CSMA/CD, dos equipos pueden provocar una colisión transmitiendo exactamente al mismo tiempo, pero con la prioridad según demanda es posible evitar las colisiones. Si el concentrador recibe dos peticiones al mismo tiempo, se atenderá primero la petición de mayor prioridad. Si las dos peticiones son de la misma prioridad, se atenderá a ambas peticiones alternando entre las dos.

En una red con prioridad según demanda, los equipos pueden recibir y transmitir los datos al mismo tiempo debido al esquema de cableado definido para este método de acceso. Se usan cuatro pares de hilos. Los cuatro hilos permiten un cuarteto de señales, que transmiten señales de 25 MHz en cada par de hilos de cable.

2.4.Pilas mas Usadas

En el mundo de las computadoras y microcomputadoras existen varias pilas de protocolos de amplia aceptación, entre las que podemos mencionar:

  • La pila de protocolos TCP/IP
  • El conjunto de protocolos IPX/SPX de Novell
  • NetBEUI
  • La arquitectura de redes SNA (System Network Architecture) de IBM.
  • AppleTalk
  • El protocolo DECnet de Digital Equipament Corporation.
  • El conjunto de protocolos ISO/OSI.
  • Seros Network System (XNS)
  • XNS
  • X.25

A. TCP/IP

la TCP/IP es un conjunto de protocolos estándar de la industria que proporciona comunicaciones en un entorno heterogéneo. Una red corporativa, TCP/IP proporciona capacidades de ruteo, acceso a Internet y recursos Web.

Es el protocolo estándar para la comunicación entre distintos tipos de sistemas. Debido a su popularidad, TCP/IP se ha convertido en el estándar para las comunicaciones entre redes.
Diseñado para redes WAN y portado con bastante éxito a las redes LAN. Comparativamente es más lento que NetBEUI y IPX/SPX.

La pila TCP/IP incluye:

a) SMTP (Simple Mail Transfer Protocol) para correo electrónico.
b) HTTP (Hyper Text Transfer Protocol) para la transferencia de páginas Web.
c) FTP (File Transfer Protocol) para la transferencia de archivos.
d) NNTP (Network News Transfer Protocol) para la transferencia de noticias.
e) SNMP (Simple Network Management Protocol) para la administración de redes.
f) DNS (Domain Naming System) para la resolución de nombres.
g) Telnet para el acceso remoto de un host.

Usa direcciones lógicas IP de 32 bits para identificar hosts y redes.

B. IPX/SPX

Es la pila de protocolo usada en redes Novell. Comparativamente es más rápido que TCP/IP en una Lan.
Es un derivado de XNS y es ruteable. Usa direcciones IPX para identificar estaciones y redes. Microsoft proporciona NWLink como su implementación de IPX/SPX.

C. NetBEUI

NetBEUI es el conocido NetBIOS con una interfase de usuario extendida. Es una interfase de red local a nivel de sesión desarrollado por IBM y que funcionan como una interfase de aplicación para la red. Los fabricantes suelen usar NetBIOS como protocolo de sesión para otros protocolos ruteables.

Comparativamente es más rápido que TCP/IP e IPX/SPX. No es ruteable y se usa en redes Microsoft.

D. AppleTalk

AppleTalk es la pila de protocolos propietaria de Apple Computer usado por los computadores Apple Macintosh en la compartición de archivos e impresoras.

E. DECnet

DECnet es la pila de protocolos propietaria de Digital Equipament Corporation. Es un conjunto de productos de hardware y software que implementan la arquitectura de red Digital (DNA). Define las comunicaciones sobre redes locales Ethernet, redes de área metropolitana con FDDI y WAN que usan las redes de transmisión de datos públicos o privadas.

F. XNS

Xerox Network System, desarrollado por Xerox para sus redes locales Ethernet. Usado en la década de los 80, es lento y usa multidifusión lo que ocasiona un mayor tráfico.

G. X.25

Es un conjunto de protocolos incorporados a una red de comunicación de paquetes compuesto por servicios de conmutación. Los servicios de comunicación se establecieron originalmente para conectar terminales remotas a lo hosts o mainframes.
En este capítulo se presenta el concepto de protocolo y su papel en la comunicación de los diversos componentes de una red. Se describe el Modelo OSI a cabalidad, también se explica como funcionan los diferentes protocolos en los distintos niveles del Modelo OSI y el nivel en que funcionan los componentes de red.

MEDIOS DE COMUNICACION



En este capítulo conocerá los principales tipos de cables, incluyendo su construcción, características y funcionamiento. Esta información le ayudará a determinar el tipo de cableado más adecuado para una determinada instalación de red.

Los medios de comunicación tienen el propósito de llevar los datos de un equipo transmisor a otro receptor, pueden ser:

  • Medios eléctricos.
  • Medos ópticos.
  • El aire.

Auque la mayoría de las redes actuales esta conectada por algún tipo de cable (hay una amplia gama de cables que pueden satisfacer las distintas necesidades) que actúa como medio de transmisión, cada vez más se hace necesario considerar las redes inalámbricas (las que usan el aire como medio de transmisión).

En las siguientes secciones se describen los cables coaxiales, los cables de pares trenzados, la fibra óptica y las técnicas que permiten el uso del aire como medio de comunicación.

3.1.1. Cable coaxial

Desde la aparición de los centros de cómputo hasta la popularización de las redes de computadoras personales, el cable coaxial fue el más utilizado para el cableado. Había muchas razones para ello, en primer lugar es relativamente barato, flexible, ligero y fácil de trabajar. Era tan popular que se convirtió en la principal forma de realizar una instalación compatible ,segura y fácil.

El cable coaxial consiste de un núcleo de conductor de cobre aislado, el cual se encuentra envuelto en una malla metálica de cobre o aluminio que recibe el nombre de blindaje, este conjunto es recubierto por una envoltura de PVC o teflón. El aislante de conductor interno y la malla metálica forman un blindaje doble, en algunos casos es necesario un blindaje cuádruple.
El blindaje metálico cumple la función de apantallar las interferencias de señales internas no deseadas o ruidos, de manera que no se introduzcan en el conductor interno y distorsionen la señal original, lo que permite al cable coaxial transmitir datos, vídeo y voz. También se dice que la malla metálica es la tierra ya que sirve como nivel de referencia para las señales eléctricas transmitidas.
El núcleo conductor del cable coaxial es el que transporta la señal eléctrica que contiene la información y puede ser macizo o multifilar.

Entre el núcleo conductor y la malla metálica no debe existir contacto, de lo contrario se produciría un corto circuito impidiendo que las señales circulen por el núcleo. Esto haría colapsar toda la red.
El cable coaxial es más inmune a las interferencias y la atenuación que el par trenzado. La atenuación es la pérdida de la intensidad de la señal, que se produce por el simple hecho de que esta viaje a lo largo de un hilo conductor. Ver Fig. 24.

A. Tipos de Cable Coaxial

Hay 2 tipos de cable coaxial.

  • Delgado (THINNET)
  • Grueso (THICKNET)

El tipo que elija dependerá de las necesidades de su red.

A.1. Cable Coaxial delgado

El cable delgado es un coaxial flexible con un grosor aproximadamente de 5 mm., es flexible y fácil de trabajar, puede utilizarse en cualquier tipo de red. El cable delgado se conecta directamente a la tarjeta de red de los equipos.
Aunque con el cable coaxial se puede transmitir a distancias grandes y a velocidades mayores, en aplicaciones de red se suelen limitar la longitud de un segmento de red a 185 metros y a una velocidad de 10 Mbps.
La principal diferencia entre los distintos cables coaxiales es su impedancia característica. La impedancia característica de un cable coaxial está relacionada con la resistencia que ofrece un cable al paso de la corriente eléctrica; pero no es algo que se pueda medir con un multímetro.

A.2. Cable coaxial grueso

El cable grueso es un cable relativamente rígido de un diámetro aproximado de 10 mm. A menudo se denomina ETHERNET STANDART, ya que fue el primer tipo de cable que se utilizo en redes ETHERNET. El núcleo es más grueso que el del cable delgado.
Entre más grueso es un cable, podrá transportar señales a mayor distancia con igual atenuación. El cable coaxial grueso puede transportar señales hasta 500 metros y era usado en el cableado principal de una red o BackBone.
Para lograr segmentos de red de 500 es necesario transmitir la señal con una mayor potencia y eso se logra usando un transceiver externo. Un transceiver (contracción de transmitter-receiver) es un dispositivo transmisor-receptor que coloca datos en el cable y recibe los datos del cable.
El transceiver usado en una red ETHERNET STANDART usa un conector <<>> que perfora la capa aislante y hace contacto directo con el núcleo conductor.

La conexión del transceiver con la tarjeta de red se realiza a través de un cable de transceiver (cable DIX, Digital-Intel-Xerox), que se conecta al conector AUI (Attachment Unit Interface) en la tarjeta.

B. Hardware de conexión para cable coaxial

Para el cable coaxial delgado se usa los conocidos conectores BNC. Hay varios tipos de conectores BNC (British Naval conector), entre los cuales se encuentran los siguientes:
Conector macho BNC. Se coloca a presión o mediante soldadura en los extremos del cable coaxial delgado.
Conector hembra BNC. Es el que viene en las tarjetas de red, en los concentradores y en los repetidores.
Conector T BNC. Crea una derivación en el cable hacia la tarjeta de red.
Conector Unión BNC. Se utiliza para unir dos tramos de cable delgado, garantiza una buena adaptación de las impedancias de los cables.
Terminador BNC. Marca el inicio y fin de un segmento de red. Evita que las señales reboten al alcanzar el extremo del cable.

En las redes con cable coaxial grueso se suele usar conectores de Tipo N, los cuales son de mayor tamaño que los BNC y usan rosca para una mejor fijación.

3.1.2. Cable par trenzado

El cable de pares trenzados más sencillo está formado por dos conductores de cobre enrollados entre sí y por una cubierta aislante.
El trenzado de un conductor con otro evita la radiación de la señal y anula los efectos de las interferencias de las señales de los pares adyacentes y de otras fuentes externas.

A. Tipos de cables de pares trenzado

Existen dos tipos de pares trenzados:

  • Sin blindaje (UTP)
  • Con blindaje (STP)

Un problema potencial en todos los tipos de cableado es la interferencia, recuerde que esto ocurre cuando las señales de una línea se mezclan con la de otra.
El cable UTP es especialmente sensible a las interferencias. Para reducir este efecto no deseado se utiliza el blindaje.
Generalmente los cables de pares trenzados contienen varios pares de cables agrupados en el interior de una misma cubierta. El número de pares varía dependiendo el tipo de cable.

A.1. Cable UTP

El cable de pares trenzados sin blindaje UTP (Unshielded Twisted Pair) que corresponde a la especificación 10BaseT, es el más popular de los cables de pares trenzados. La longitud máxima soportada por segmentos es de 100 metros.

El cable UTP consta, típicamente, de 4 pares trenzados de cobre, con colores: verde, marrón, azul y naranja. Dependiendo de cada aplicación particular, existen distintas normas que indican el calibre de los conductores, la pureza del cobre y la cantidad de vueltas por unidad de longitud. La especificación para UTP esta incluida en la forma EIA/TIA 568 (Electronic Industries Association/Telecommunications Industries Association) para el cableado de edificios comerciales. EIA/TIA 568 utiliza el cable UTP para la creación de estándares aplicables a una gran variedad de escenarios de cableado y edificaciones, garantizando la homogeneidad de los productos comerciales.

Es recomendable que en las construcciones nuevas el cableado telefónico y de red sea conjuntamente, lo cual no significa que ambos cableados compartan los mismo ductos o canaletas, deben usarse ductos diferentes o canaletas especiales para tal fin.

A.2. Cable STP

El cable de pares trenzados con blindaje STP (Shielded Twisted Pair) utiliza una cubierta de malla eléctrica de mayor calidad y protección que la del cable UTP. Además puede utilizarse una malla metálica fina para aislar cada par trenzado de los pares entre sí, estas características proporcionan al cable STP una excelente inmunidad a las interferencias externas.
El cable STP es menos susceptible a interferencias eléctricas, permite mayores velocidades y distancias que el cable UTP.

B. Elementos del cableado para pares trenzados

B.1. Conectores

El cable de pares trenzados utiliza conectores telefónicos RJ-45 para conectarse a los equipos red.
El conector RJ-45 es similar al conector telefónico RJ-11, aunque existen pequeñas diferencias entre ellos, el conector RJ-45 es ligeramente mayor y soporta 8 cables en lugar de 4 o 6 de un conector RJ-11.
Algunas topologías de red propietarias utilizan conectores RJ-11, por ejemplo la topología pre-10BaseT.


B.2. Rack de distribución

Los racks de distribución centralizan y organizan las redes con una gran cantidad de conexiones, también permiten disponer de más espacio para los cables en lugares donde no existe demasiado espacio.

B.3. Paneles de conexión

Permiten organizar el cableado y la fácil modificación de las conexiones. Existen en versiones que permiten hasta 96 conexiones y velocidades de transmisión de hasta 1 Gbps. También conocidos como patch panel.

B.4. Cables patch

Son cables de pequeña longitud con conectores RJ-45 en ambos extremos, hechos con cables patch, utilizados para la conexión entre el equipo y la caja tomadatos, y, entre el panel de conexión y el concentrador de la red. Permiten velocidades de hasta 1 Gbps.

B.5. Cajas tomadatos

Cajas con conectores RJ-45 tipo jack para la conexión de equipos. Pueden tener uno o más conectores.

3.1.3. Cable fibra óptica

La fibra óptica transmite señales digitales en forma de pulsos de luz modulados en lugar de usar pulsos eléctricos.
La fibra óptica esta formada por un cilindro finísimo de cristal, llamado núcleo, rodeado por una capa concéntrica de cristal, conocida como revestimiento (cladding). En ocasiones esta hecho de plástico, el plástico es mucho más fácil de instalar, pero no se puede utilizar para transmitir las señales de luz a tanta distancia como con el cristal.

Cada hilo de fibra óptica permite la transmisión en un sentido, por lo cual son necesarios dos hilos de fibra óptica para realizar una transmisión. Una capa de refuerzo de plástico rodea cada hilo de cristal, mientras que la cubierta de kevlar le proporciona resistencia.

La fibra óptica es adecuada para velocidades muy altas y transmisión de datos de alta capacidad, gracias a la ausencia de atenuación y a la pureza de la señal en el otro extremo del cable.
La transmisión por fibra óptica no es afectada por las interferencias eléctricas y es extremadamente rápida, típicamente se usa para transmitir a 100 Mbps pero es capaz de lograr velocidades mayores a 1Gbps. La distancia a la que se puede transmitir va desde algunos kilómetros, dependiendo del tipo de fibra.

TRANSMISION DE SEÑAL



Existen dos técnicas para la transmisión de señales codificadas por cable: en banda base y en banda ancha.

3.2.1. Transmisión en banda base

La transmisión en banda base utiliza una señal digital de una única frecuencia. La señal fluye en forma de pulsos discretos de corriente o de luz. Con la transmisión en banda base, todo el ancho de banda BW (BandWidth) del medio de comunicación se utiliza para transmitir una única señal de datos. El ancho de banda total del cable es la diferencia entre la mayor frecuencia y la menor frecuencia que puede transmitir.
Cada dispositivo de una red en banda base transmite y recibe información, y en algunos casos puede hacerlo de manera simultánea.

A medida que la señal viaja a lo largo del cable, esta va perdiendo intensidad y se distorsiona; esto es muy marcado en señales digitales. Si la longitud del cable es demasiado larga, la señal llegará débil y distorsionada, lo que puede superarse con el uso de un receptor.

3.2.2. Transmisión en banda ancha

La transmisión en banda ancha utiliza señales analógicas y una porción del ancho de banda. Con la transmisión analógica, las señales son continuas en lugar de discretas.

La información fluye por el medio de comunicación en forma de ondas ocupando todo el ancho de banda del medio. En la transmisión en banda ancha, el flujo de señales es unidireccional.
Si el ancho de banda del medio de comunicación es suficiente, como en el caso del cable coaxial, es posible utilizar simultáneamente múltiples sistemas analógicos tales como señales de televisión y de datos en el mismo cable.

Todos los dispositivos asociados a un sistema de transmisión específico, deben de estar configurados para que utilicen sólo el intervalo de frecuencias que les corresponde.
Los sistemas en banda ancha utilizan amplificadores para regenerar la señal analógica hasta su intensidad original.
Debido a la transmisión en banda ancha es unidireccional, deben de proveerse dos caminos para el flujo de datos, de manera que estos lleguen a todos los dispositivos conectados. Existen dos soluciones comunes para conseguirlo:

· Por división de ancho de banda. El ancho de banda se divide en dos canales, cada uno emplea una frecuencia o un intervalo de frecuencias diferentes, un canal lo utiliza para la transmisión y el otro para la recepción.Sistema de cableado doble. Cada dispositivo se conecta en dos cables. Uno se utiliza para enviar y el otro para recibir.

CONCLUSIONES



CONCLUSIÓN 1

Las redes tienen como objetivo fundamental compartir, no solo información sino también componentes externos (Hardware) como pueden ser la impresora, scanner, etc.
La red usa topologías, las cuales son: bus, anillo, celular, estrella, malla, esta última es más usada para unir redes y la más usada por los usuarios son las de tipo malla.


CONCLUSIÓN 2

Los protocolos de red son un conjunto de reglas que norman las comunicaciones entre sistemas abiertos, también son implementados en hardware, software y en una combinación de ambos. Las pilas mas usadas son los TCP/IP las cuales son para definir un nombre numérico a una red.


CONCLUSIÓN 3

Para que poder transmitir datos de una computadora a otra usamos los cables coaxial, cable par trenzado y cable de fibra óptica, el mas usado por los usuarios es el cable par trenzado (UTP), para que estos puedan funcionar, deben de instalarse los hardware correctos

REFERENCIAS BIBLIOGRAFICAS


  • GARZA ROASALES, Pedro.
    Bloque de construcción de redes. En: Concepto de Computación.
    6ta Edición. México: México DF. `

  • JAMES A., O’ Brien.
    Telecomunicaciones. En: Sistema de información general.
    4ta Edición. Colombia: Bogotá.

  • FLORES ROSA, Marco Antonio. 2004.
    Redes de Computadoras.1era Edición.: Abril, 2005.
    Perú: Empresa Editora Macro, Lima.

  • Empresa Editora MACRO. Junio, 2005 Configuración e implementación de Redes de computadoras. 1era Edición. Perú: Lima.

  • Empresa Editora RITISA. Diciembre, 2005 Redes y Cableado estructurado. 1era Edición. Perú: Lima.

  • Grupo Editorial MEGABYTE. Agosto, 2007
    Redes de computadoras. 1era Edición. Perú: Lima.

  • FRANCO, Marcelo Daniel. Enero, 2006.
    Internet. [En línea], Recuperado el 14 de octubre del 2007, de http:
    //www.monografias.com/trabajos49/internet/Internet

  • ÁLVAREZ, Adriana. (2005). Redes y Comunicación de Datos. Trabajo de Grado, Ingeniería de Sistemas, Universidad de Palermo, Argentina.
GLOSARIO


Administrador
Persona responsable de la configuración y administración de una red.

AppleTalk
Conjunto de protocolos usado en la arquitectura de red AppleTalk.

Banda Base (Baseband)
Característica de cualquier tecnología de red que usa una sola portadora y requiere que todas las estaciones conectadas a la red participen en cada transmisión.

Banda Ancha (Broadband)
Característica de cualquier red que multiplexa múltiples portadoras independientes en un solo cable. Suele hacerse por multiplexación en frecuencia.

Bus
Medio de comunicación que es compartido por todos los dispositivos del sistema.

CSMA/CD
Carrier Sense Multiple Access with Collision Detection. El método de acceso que emplean las tecnologías de redes de área local como por ejemplo Ethernet.

DECnet
Defense Data Network. Contiene Milnet y otras varias redes DoD.

Ethernet
Una LAN en banda base a 10 Mbps que emplea CSMA/CD. La red permite que múltiples estaciones accedan al medio a voluntad sin una coordinación previa; el mecanismo de detección de colisiones resuelve los conflictos en accesos concurrentes al medio.

Extranet
Un subconjunto de computadoras o usuarios en Internet que pueden acceder a la red interna de su organización.

FDDI
Fiber Distributed Interface. Un estándar de redes de alta velocidad que usa fibra óptica como medio de comunicación. La topología es una red en anillo de doble conexión antirrotativa. Las redes FDDI suelen poderse distinguir por el cable de fibra de color naranja.

IEEE
Institute of Electrical and Electronics Engineers. Institituto que agrupa a los ingenieros eléctricos y electrónicos de todo el mundo, creado en 1963.

Internet
Conjunto de redes e alcance mundial y de acceso público, que contiene numerosas fuentes de información, tales como colegios, gobiernos, empresas, etc.

IP
Internet Protocol. Protocolo ruteable de la pila TCP/IP que es responsable del direccionamiento, ruteo, la fragmentación y el reensamblado de los paquetes IP.

NetBEUI
NetBIOS Extended User Interface. Protocolo nativo para redes Windows usado en redes locales. NetBEUI es la implementación del protocolo NetBIOS por parte de Microsoft.

OSI
Open System Interconnection. Un programa de estandarización internacional para facilitar las comunicaciones entre computadores de distintos fabricantes.

Protocolo
Una descripción formal de los mensajes a intercambiar y de las reglas que dos o más sistemas han de seguir para intercambiar información.