P. 1
Trabajo de Recuperacion Redes de Stuar Ricardo Vasquez Jimenez

Trabajo de Recuperacion Redes de Stuar Ricardo Vasquez Jimenez

|Views: 57|Likes:
Publicado porRichar Melo Garcia

More info:

Published by: Richar Melo Garcia on Sep 24, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

01/17/2013

pdf

text

original

2011

RECUPERACION DE REDES DE STUAR RICARDO VASQUEZ JIMENEZ

[REDES]
[Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento.]

TRABAJO DE RECUPERACION REDES DE STUAR RICARDO VASQUEZ JIMENEZ

CAPITULO 1:

Concepto de redes. Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.2 La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

CLASES DE REDES RED LOCAL:
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

RED PERSONAL:
Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

RED DE CAMPUS:
Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia. En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.

RED MOTROPOLITANA:

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran

cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. proveyendo de servicio a un país o un continente. gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4. 75Mbps. es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km. 20Mbps. comprenden una ubicación geográfica determinada "ciudad.estabilidad y la carencia de interferencias radioeléctricas. municipio". los cuales desvían los paquetes por una de varias líneas de salida potenciales. 45Mbps. sobre pares de cobre y 100Mbps. Las Redes MAN BUCLE. Las redes de área metropolitana. se basan en tecnologías Bonding. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione. con frecuencia denominada WAN.999. estas no contiene elementos de conmutación. Estas redes pueden ser públicas o privadas. 1Gbps y 10Gbps mediante Fibra Óptica. las redes MAN BUCLE. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio. de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario. que equivale a la norma IEEE. RED AMPLIA: Una red de área amplia. en grupos de oficinas corporativas cercanas a una ciudad. Son redes con dos buses unidireccionales. Además esta tecnología garantice SLAS´S del 99. y su distancia de cobertura es mayor de 4 km . Un ejemplo de este tipo de . ofrecen velocidades de 10Mbps. Las redes Man también se aplican en las organizaciones. cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. 8 ó 16 hilos se averíen de forma simultanea. acrónimo de la expresión en idioma inglés wide area network.

Hoy en día. es una red concebida para conectar servidores. RED IRREGULAR: Una red de computadoras. mientras que las redes privadas virtuales que utilizancifrado y otras técnicas para hacer esa red dedicada. red de paquete conmutado.1 Este término también engloba aquellos medios técnicos que permiten compartir la información. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado. Internet proporciona WAN de alta velocidad. matrices (arrays) de discos y librerías de soporte. Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). está basada en tecnología fibre channel y más recientemente en iSCSI. aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. Normalmente la WAN es una red punto a punto. Principalmente. ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos. RED DE ALMACENAMIENTO: Una red de área de almacenamiento. segura y fiable los distintos elementos que la conforman. asegurar la confiabilidad y la disponibilidad de la información. Su función es la de conectar de manera rápida. también llamada red de ordenadores o red informática. es decir. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia. aumentan continuamente. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.redes sería RedIRIS. y la necesidad de redes privadas WAN se ha reducido drásticamente. es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos. en inglés SAN (storage area network). La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares. siendo el más importante y extendido de . otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.

los cuales también están regidos por sus respectivos estándares. a pesar de su diversa localización física. RED DE AREA LOCALVIRTUAL: (Virtual LAN.todos ellos el mREodeloTCP/IP basado en el modelo de referencia OSI. VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos. Este último. en TCP/IP se reducen a 4 capas. estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí. AREA LOCAL LAN: . Existen multitud de protocolos repartidos por cada capa. que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos.

un salón. DECnet. Red de Area Local Una LAN conecta varios dispositivos de red en una area de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros). hogar…pero a su vez podría haber varias LANs en estos mismo espacios. Una LAN podria estar delimitada también por el espacio en un edificio. WAN . pero esto no es necesariamente cierto en la práctica. par trenzado (hasta 90 metros) o fibra óptica [decenas de metros]. En redes basadas en IP. Banyan Vines. así como otros protocolos tales como Appletalk. se puede concebir una LAN como una subred. espectro disperso o infrarrojo [decenas de metros]). IPX. una oficina. Token Ring. Las LAN comúnmente utilizan las tecnologías Ethernet. FDDI (Fiber Distributed Data Interface) para conectividad.LAN: Local Area Network. etc.

WAN: (Wide Are Network): Su cobertura se extiende por todo un país. MAN MAN: (Metropolitan Area Network): Son redes que de distribuyen a lo largo y ancho de una ciudad. Ej. Red CATV Clablecauca. . Internet. T&T. continente o todo el mundo. Red Caucatel. Ej. Telefónica.

REDES INALAMBRICAS .

.

pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos. ésta se da por medio de ondas electromagneticas. .RED INALAMBRICA El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión denodos sin necesidad de una conexión física (cables). En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras. Una de sus principales ventajas es notable en los costos. ya que se elimina todo el cable ethernet y conexiones físicas entre nodos. La transmisión y la recepción se realizan a través de puertos.

por lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y de la carga de trafico en los distintos segmentos que atraviese. salvo cuando el tráfico es muy alto. Como consecuencia de esta surge ATM para cubrir estas falencias impidiendo su costo su implementación en redes de área local. destacándose Ethernet como tecnología dominante para las redes de área amplia. pero a una velocidad menor que las redes LAN. El medio de comunicación esta compuesto por un conjunto de círculos de enlazadas mediante computadores dedicados. estando esta carente de garantías necesarias sobre latencia y ancho de banda necesario para la aplicación multimedia. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino. En los años 70s se han desarrollado varias tecnologías de redes de área local. La velocidad de las señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz. REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias. REDES DE ÁREA METROPOLITANA: las redes de área metropolitana (metropolitan area networks)se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados . En la mayoría de las redes se produce un retardo en cada punto de la ruta a causa de las operaciones de encaminamiento. llamados rotures o encaminadores. Las redes de área local mayores están compuestas por varios segmentos interconectados por conmutadores(switches) o concentradores(hubs. El ancho de banda total del sistema es grande y la latencia pequeña. Entonces en su lugar se implementan las redes Ethernet de alta velocidad que resuelven estas limitaciones no superando la eficiencia de ATM. Un cable coaxial o una fibra óptica. y esto impone un límite inferior a la latencia de las transmisiones para las transmisiones de larga distancia. el ancho de banda del mismo se reparte entre dichas computadores. Un segmento es una sección de cable que da servicio y que puede tener varios computadores conectados.TIPOS DE REDES REDES DE ÁREA LOCAL: las redes de área local (local area networks ) llevan mensajes a velocidades relativamente grande entre computadores conectados a un único medio de comunicaciones : un cable de par trenzado.

11(wave lan) son verdaderas redes LAN inalámbricas (wireless local área networks. las intercedes aportan gran parte de los beneficios de los . DSL utiliza generalmente conmutadores digitales sobre par trenzado a velocidades entre 0. Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas(wireless networks). Las conexiones de línea de suscripción digital . Así. Varias han sido las tecnologías utilizadas para implementar el encaminamiento en las redes LAN.0 Mbps. diseñado expresamente para satisfacer las necesidades de las redes WAN. voz.6[IEEE 1994]. la utilización de este par trenzado para las conexiones limita la distancia al conmutador a 1. En ellas se puede integrar una gran variedad de tecnología de redes de área local y amplia. GSM( global system for mobile communication). CDPD( Cellular Digital Packet Data). para proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario.DLS( digital subscribe line) y los MODEM de cable son un ejemplo de esto.para la transmisión de videos. desde Ethernet hasta ATM. IEEE ha publicado la especificación 802. la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS.WLAN) diseñados para ser utilizados en vez de los LAN . una conexión de MODEM por cable utiliza una señalización análoga sobre el cable coaxil de televisión para conseguir velocidades de 1. incluida la red europea mediante el Sistema Global para Comunicaciones Moviles. Algunos de ellos son la IEEE802. También se encuentran las redes de area personal inalámbricas. y otro tipo de datos. En los Estados Unidos .5 kilómetros .25 y 6. sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular. Dado el restringido ancho de banda disponible y las otras limitaciones de los conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP(Wireless Aplication Protocol) INTERREDES: una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen.5 Mbps con un alcance superior que DSL.

sistemas abiertos a las comunicaciones de los sistemas distribuidos. Las intercedes se construyen a partir de varias redes. Estas están interconectadas por computadoras dedicadas llamadas routers y computadores de propósito general llamadas gateways, y por un subsistema integrado de comunicaciones producidos por una capa de software que soporta el direccionamiento y la transmisión de datos a los computadores a través de la interred. Los resultados pueden contemplarse como una red virtual construida a partir de solapar una capa de interred sobre un medio de comunicación que consiste en varias redes, routers y gateways subyacentes. COMPORACION DE REDES: en las redes inalámbricas los paquetes se pierden con frecuencia debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los mecanismos de transmisión es muy alta. En todos los tipos de redes las perdidas de paquetes son como consecuencia de los retardos de procesamiento o por los desbordamientos en los destinos. Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se pueden entregar copias duplicadas de paquetes, tanto la retransmisión del paquete como el original llegan a su destino. Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados protocolos fiables, que hacen posible que las aplicaciones supongan que todo lo que es transmitido será recibido por destinatario. Existen, sin embargo, buenas razones para utilizar protocolos menos fiables como UDP en algunos casos de sistemas distribuidos, y en aquellas circunstancias en las que los programas de aplicación puedan tolerar los fallos.

INTERNET
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre

ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), lasconversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. El género de la palabra Internet es ambiguo, según el Diccionario de la lengua española de la Real Academia Española.

Internet y su evolución
Inicialmente el Internet tenía un objetivo claro. Se navegaba en Internet para algo muy concreto: búsquedas de información, generalmente. Ahora quizás también, pero sin duda alguna hoy es más probable perderse en la red, debido al inmenso abanico de posibilidades que brinda. Hoy en día, la sensación que produce Internet es un ruido, una serie de interferencias, una explosión de ideas distintas, de personas diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede resultar excesivo. El crecimiento o más bien la incorporación de tantas personas a la red hace que las calles de lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un planeta extremadamente conectado entre sí entre todos sus miembros. El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones virtuales entre personas. es posible concluir que cuando una persona tenga una necesidad de conocimiento no escrito en libros, puede recurrir a una fuente más acorde a su necesidad. Como ahora esta fuente es posible en Internet Como toda gran revolución, Internet augura una nueva era de diferentes métodos de resolución de problemas creados a partir de soluciones anteriores. Algunos sienten que Internet produce la sensación que todos han sentido sin duda alguna vez; produce la esperanza que es necesaria cuando se quiere conseguir algo. Es un despertar de intenciones que jamás antes la tecnología había logrado en la población mundial. Para algunos usuarios Internet genera una sensación de cercanía, empatía, comprensión y, a la vez, de confusión, discusión, lucha y conflictos que los mismos usuarios consideran la vida misma.

TRABAJO Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público, Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización, contrariamente a la jornada laboral tradicional, que suele ocupar la mañana y parte de la tarde, en la cual los empleados se desplazan al lugar de trabajo. Un experto contable asentado en un país puede revisar los libros de una compañía en otro país, en un servidor situado en un tercer país que sea mantenido remotamente por los especialistas en un cuarto. Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de abogados de Harvard. Internet ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red en todos los procesos de incremento de valor de la empresa. INTRANET Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

. de biblioteca. y otros pueden abrirse temporalmente a petición de algún profesor. que puede incluir diversas funcionalidades (buzón de correo electrónico.  Servicio de correo electrónico. canales bidireccionales de comunicación entre los miembros de la comunidad escolar. notas de los estudiantes. etc. tablones de anuncios y servicios de chat y videoconferencia.). la realización de diversos trabajos tales como gestiones de tutoría.  Foros. Por ejemplo.) y posibilidad de conexión a Internet (acceso a la información de la red y a sus posibilidades comunicativas). socios. clientes o cualquier otro negocio u ... periódicos. y gestiones administrativas como petición de certificados.   EXTRANET Una extranet es una red privada que utiliza protocolos de Internet. tanto la del centro como de estudiantes o profesores.. que permiten el intercambio de opiniones..  Instrumentos diversos que permiten. Espacios de disco virtual a los que se puede acceder para guardar y recuperar información desde los ordenadores del centro y también desde cualquier equipo externo conectado a Internet. servicio demensajería instantánea. Cada profesor y cada estudiante puede tener una agenda en el disco virtual.. servicio de webmail. trámites de matrícula.. experiencias. escáner.. test. que pueden consultarse con los navegadores desde todos los ordenadores de la Intranet o desde cualquier ordenador externo que esté conectado a Internet. gestiones de secretaria y dirección.  Alojamiento de páginas web. protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores. Algunos de estos foros pueden estar permanentemente en funcionamiento. compradores. a las personas autorizadas a ello.  Servicios de almacenamiento de información. grupo de alumnos. plantillas que faciliten a profesores y alumnos la creación de fichas.Beneficios de la intranet de los centros docentes Capacidad de compartir recursos (impresoras.

Existen dos tipos generales de alcance de una red: • Redes de área local • Redes de área extensa Red de área local Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN. para que no pueda acceder cualquier persona. Por ejemplo. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías. para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa. CAPITULO 2: ALCANCE DE LAS REDES El alcance de una red hace referencia a su tamaño geográfico. Importante Cuando se implementa correctamente una WAN. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red. también hace referencia a la distancia existente entre los equipos. pero si tener un vínculo con la entidad. dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. El alcance de una red no hace referencia sólo al número de equipos en la red. La extranet suele tener un acceso semiprivado.organización. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. y funciona como una LAN. El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Es por ello que una extranet requiere o necesita un grado de seguridad. no se puede distinguir de una red de área local. Red de área extensa .

Internet es. MAC). incorporada en chips de la tarjeta. los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. . Por ejemplo. • Adaptadores de Red.Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender. Estos componentes permiten enviar datos a cada equipo de la red. COMPONENTES BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables. dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. permitiendo que los equipos se comuniquen entre sí. Importante Cada adaptador de red tiene una dirección exclusiva. Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. una WAN. • Cables de red. denominada dirección de control de acceso al medio (media access control. Una WAN puede estar formada por varias LANs interconectadas. Algunos de los componentes de conectividad más comunes de una red son: • Adaptadores de red. • Dispositivos de comunicación inalámbricos. de hecho. Por ejemplo.

Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable 3. el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red. Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. el adaptador de red pasa el paquete al sistema operativo para su procesamiento.• Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender 4. La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. Un paquete es un grupo lógico de información que incluye una cabecera. Una vez instalado el adaptador de red. el adaptador de red rechaza el paquete. . El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo. Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control.• Controla el flujo de datos entre el equipo y el sistema de cable 2. En caso contrario. la cual contiene la información de la ubicación y los datos del usuario. Los adaptadores de red. El adaptador de red realiza las siguientes funciones: 1.• Determina si los datos recibidos del cable son para el equipo 5. Si es así. son también denominados tarjetas de red o NICs (Network Interface Card). se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. MAC).

Cada ordenador transfiere internamente la información entre los distintos componentes (CPU. ADAPTADORES O TARJETAS RED Un adaptador o tarjeta de red es el elemento fundamental en la composición de la parte física de una red de área local. • Ser apropiado en función del tipo de ranura de expansión del equipo 3. para realizar la función de adaptador de red. periféricos) en paralelo a través del bus interno. -Interface de conexión al medio de transmisión. -Componentes electrónicos internos.• Utilizar el tipo de conector de cable correcto para el cableado 4. En otros sistemas. memoria.Para garantizar la compatibilidad entre el equipo y la red. -Elementos de configuración de la tarjeta: puentes. conmutadores. Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes: -Interface de conexión al bus del ordenador. En gran parte de los ordenadores personales hay que añadir una tarjeta separada. Los distintos componentes. La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host de comunicaciones se realiza a través del interface de conexión. el adaptador de red debe cumplir los siguientes criterios: 1.• Estar soportado por el sistema operativo del equipo. El adaptador puede venir incorporado o no con la plataforma hardware del sistema. 2. el hardware propio del equipo ya incorpora el adaptador de red. No obstante. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal convenientemente configurada. especialmente los . Cada adaptador de red es un interface hadware entre la plataforma o sistema infomático y el medio de transmisión físico por el que se transporta la información de un lugar a otro. propios de la tarjeta. un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o poder atacar con el mismo equipo distintas redes. etc. independiente del sistema.

Además. que sihuen unas especificaciones concretas. por ejemplo. Las tarjetas ISA son apropiadas si las necesidades de transmisión no son muy elevadas. y el número de bits que es capaz de transmitir en paralelo. La tecnología más consolidada para PC compatibles es ISA. Por ejemplo. En general. En el mercado existen muchos tipos de tarjetas de red. un slot es el conector físico en donde se pincha la tarjeta. las tarjetas NE2000 de la casa Novell constituyen un estándar de facto seguido por otros muchos fabricantes que utilizan su mismo software. es conveniente adquirir la tarjeta de red asegurándose de que existirán los controladores apropiados para esa tarjeta y para el sistema operativo del host en el que se vaya a instalar. es recomendable la tecnología PCI. es decir. cada una de las cuales necesita su controlador de software para comunicarse con el sistema operativo del host. del bus de interno del ordenador. Es imprescindible que la especificación del slot de conexión coincida con la especificación del interface de la tarjeta. La velocidad de transmisión del slot.periféricos y las tarjetas. el adaptador de red. Esto hace que muchas tarjetas de red de otros fabricantes construyan sus tarjetas de acuerdo con los estándares de estos fabricantes mayoritarios. aunque debido a su bajo rendimiento ha sido sustituida por la tecnología PCI. Hay firmas comerciales poseedoras de sus propios sistemas operativos de red que tienen muy optimizados estos controladores. serán los primeros factores que influirán decisivamente en el rendimiento de la tarjeta en su conexión con el procesador central. que está implantada en la mayor parte de las plataformas modernas. para ordenadores que se conecten a través de una Ethernet a 10 Mbps sin demasiadas exigencias de flujo de información. de modo que las tarjetas se agrupan por el tipo de controlador que soportan. se unen a este bus a través de una serie de conectores. Por tanto. hay que asegurarse de que se tendrá un soporte técnico para solucionar los . por ejemplo. llamados slots de conexión. En el caso de que sean necesarias velocidades de transmisión más altas. El resto de las tecnologías no están extendidas. por lo que no nos detendremos en ellas.

RJ-58. 9 y 11. interrupción. Dirección de E/S. que le identifica unívocamente. cuando la tarjeta recibe una trama dse datos. un análisis de errores. en el modo en el que se producirá la comunicación entre ordenador y tarjeta. activando su línea IRQ. RJ-45. así como del proceso de los mismos. La tarjeta de red debe de ponerse de acuerdo con el sistema operativo del host y su hardware. La salida hacia el cable de red requiere un interface de conectores especiales para red. como por ejemplo: BNC. tanto de los sistemas operativos de red como de las mismas redes. Normalmente.posibles problemas de configuración o de actualización de los controladores con el paso del tiempo. Es el número de una línea de interrupción con el que se avisan sistema y tarjeta de que se producirá un evento de comunicación entre ellos. etc. etc. una modulación. Los componentes electrónicos incorporados en la tarjeta de red se encargan de gestionar la transferencia de datos entre el bus del ordenador y el medio de transmisión. Por ejemplo. dependiendo de la tecnología de la red y del cable que se deba utilizar. 5. 7. ésta es procesada y analizada por la tarjeta. la tarjeta de red debe procesar la información que le llega procedente del bus del ordenador para producir una señalización adecuada al medio de transmisión. . por ejemplo. un empaquetamiento de datos. de modo que no colisionen con los parámetros de otros periféricos o tarjetas. para avisar al procesador central que tiene datos preparados para el sistema. Valores tipicos para el IRQ son 3. Esta configuración se rige por una serie de parámetros que deben ser determinados en la tarjeta en función del hardware y software del sistema. Los principales son: IRQ.

Direccioón de puerto de E/S. Este sistema de intercambio de datos entre el host y la tarjeta es bastante rápido. y que no vaya a ser utilizado por otra tarjeta. DC000H. Cuando un periférico o tarjeta necesita transmitir datos a la memoria central. La dirección de E/S se suele expresar en hexadecimal. Algunas tarjetas de red incorporan varias salidas con diversos conectores. estos parámetros se configuraban en la tarjeta a través de puentes (jumpers) y conmutadores (switches). que no requiere la manipulación interna de hardware: los parámetros son guardados por el programa configurador que se suministra con la tarjeta en una memoria no volátil que reside en la propia tarjeta. Algunas de estas salidas necesitan transceptor externo y hay que indicárselo a la tarjeta cuando se configura. El puerto de Entrada/Salida es un conjunto de bytes de memoria en los que procesador central y periféricos intercambian datos de Entrada/Salida y del estado en el que se efectúan las operaciones. por ejemplo. sin necesidad de que intervenga la CPU en el proceso de transferencia. Actualmente está muy extendido el modo de configuración por software. Este sistema de transferencia se utiliza poco en las tarjetas modernas. pero necesita procesadores más eficientes. de modo que se puede escoger entre ellos en función de las necesidades. DMA. de modo que les sirve de bloque de memoria para el intercambio mutuo de datos. Tradicionalmente. debe definir qué canal de DMA va a utilizar. Cuando un adaptador de red transmite datos al sistema por esta técnica (DMA). por lo que es muy utilizado en la actualidad. un controlador hardware apropiado llamado controlador DMA pone de acuerdo a la memoria y a la tarjeta sobre los parámetros en que se producirá el envío de datos. . Tipo de transceptor. Tamaños tópicos de este bloque de memoria (o buffer) son 16 y 32 kbytes. acceso directo a memoria.Es una dirección de memoria en la que escriben y leen el procesador central del sistema y la tarjeta.

FUNCIONES DE LAS TARJETAS RED Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros. También se puede elegir el tipo de conexión: 10Base2. A las tarjetas de red también se les llama NIC (por network interface card.Algunas tarjetas de red incorporan un zócalo para inserción de un chip que contiene una memoria ROM (de sólo lectura) con un programa de petición del sistema operativo del host a través de la red. en español "tarjeta de interfaz de red"). una tarjeta Ethernet puede estar configurada para transmitir a 10 Mbps o a 100 Mbps. algunas tarjetas que sirven para el mismo tipo de red tienen parámetros de acuerdo con ciertas especificaciones. Esta tecnología de autoconfiguración de llama Plug&Play (enchufar y funcionar). Requieren controladores especiales para su correcto funcionamiento y su rendimiento no es tan alto como en las tarjetas conectadas al bus. el host puede cargar su sistema operativo remotamente. dependiendo del tipo de red Ethernet a la que se vaya a conectar. etc. Además. etc). etc. Por ejemplo. sino que lo hacen a través de otros puertos de comunicación serie o paralelo. la configuración se realiza de manera automática: elección del tipo de conector. 10Base5. parámetros de comunicación con el sistema. Existen tarjetas apropiadas para cada tecnología de red: Ethernet. 100BaseT. etc. FDDI. Token Ring. De este modo. CD-ROM. impresoras. Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador. En la última generación de tarjetas. aunque requiere hardware especializado en el host. 10BaseT. No todos los adaptadores de red sirven para todas las redes. Hay diversos tipos de ..

ARCNET Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45. se suele utilizar para referirse también a dispositivos integrados (del inglés embedded) en la placa madre del equipo. impresoras de red o sistemas intergrados (embebed en inglés). También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit. cable coaxial. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador. etc. como la interfaz de red para la Sega Dreamcast. Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Tenían un conector DB-9. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados. para conectar dos o más dispositivos entre sí a través de algún medio. coaxial grueso.adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino. Cada tarjeta de red tiene un número de identificación único de 48 bits. las PCMCIA. pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM. Token Ring. Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red. principalmente en tarjetas de perfil bajo. en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh).). ya sea conexión inalámbrica. lo que permite usar equipos sin disco duro ni unidad de disquete. debido a la baja velocidad y elevado costo respecto de Ethernet. para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete). fibra óptica. Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal o una impresora). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE. .Unidad de múltiple acceso que era el núcleo de una red Token Ring). o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs. Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora. Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso. hace que comience a ser menos frecuente. cable UTP. etc.

Actualmente el protocolo que se viene utilizando es 11. Actualmente se están empezando a utilizar las de 1000 Mbps. El caso más habitual es el de la tarjeta o NIC con un conector RJ45. Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45.4Mbps (10. AUI (10). por ejemplo las de 100 Mbps (13. Actualmente la capa física soporta una velocidad de 300Mbps. MII (100). algo antes reservado a los servidores. La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11. Pueden variar en función de la velocidad de transmisión.375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6. utilizando también cable de par trenzado.Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10). . Las velocidades especificadas por los fabricantes son teóricas. esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps. las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten. con el uso de dos flujos espaciales en un canal de 40 MHz. 6e y 7 que trabajan a frecuencias más altas.5 MB/s) y las de protocolo 11.11b que transmite a 11 Mbps (1.75 MB/s).11a.3 MB/s). también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet. pero de categoría 6.1 MB/s) realmente pueden llegar como máximo a unos 78. usualmente son 802.6 MB/s). Dependiendo del entorno.11g. Las más populares son la 802. También son NIC las tarjetas inalámbricas o wireless.11b y 802.n que es capaz de transmitir 600 Mbps. GMII (1000).b es de unos 4Mbps (0. normalmente 10 Mbps ó 10/100 Mbps.g llegan como máximo a unos 20Mbps (2. aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). 802.

pero ahora cual es la dirección MAC de la maquina. para obtener la dirección física de su computadora suponiendo que tenga un Windows estándar moderno como Windows 2000/Xp o 2003 es ejecutar el comando cmd y desde la consola de DOS escribir ipconfig/all y le saldrá la dirección de acuerdo a la PC y tarjeta que tenga. . pues bueno como se dijo son 6 números hexadecimales.Este es un formato estándar que garantiza que no puede repetirse la dirección MAC.

si me voy al OUI chequeare dicha dirección y veré si estoy en lo correcto y así es: 00-0A-5E (hex. capacidad de respuesta. Funciones de tarjetas de red Son ocho las funciones de la NIC: . el archivo de OUI lo puede encontrar en el siguiente enlace . a continuación explicaremos como instalar una tarjeta de red. y de la elección de la tarjeta de red y de estas características depende de la velocidad con la que pueda realizar los trabajos tan importantes que quiera realizar. memoria. Ahora las tarjetas NIC no necesariamente deben de ser para ser conectadas físicamente en un dispositivo hay una variedad de estas tarjetas que se diferencian de acuerdo a las velocidades que puedan tener.) 3COM Corporatión 000A5E (base 16) 3COM Corporation 5400 Bayfront Plaza M/S 5119 Santa Clara CA 95052-8145 UNITED STATES Como se ve si corresponde a una división de tarjetas de 3com ahora una empresa puede haber solicitado varias de estas direcciones así que no le sorprenda si es que encuentre mas de uno ahora.En esta caso la dirección física esta dada por la dirección 00-0A-5E-30-80D5 para seguir con el ejemplo y para que no quede dudas los 3 primeros dígitos hexadecimales ósea el 00-0a-5e debe de pertenecer a la división de tarjetas de red 3com que es la que tengo en mi PC.

Comunicaciones de host a tarjeta, la información que reside en la memoria o en el disco duro pasa a la tarjeta en forma de tramas. • Buffering, almacenamiento de la información para el posterior traspaso de esta a travez de los cables de red o mediante medios inalámbricos. • Formación de paquetes, agrupar los datos de una forma entendible y transportable. • Conversión serial a paralelo, • Codificación y decodificación, codifica las señales de los cables que son bits 1 o 0 a señales entendibles por la tarjeta de red. • Acceso al cable, conector que posibilita el acceso al cable de red, estos conectores pueden ser mediante RJ-45 o BNC • Saludo, petición de escucha que se hace a la red para proceder a transmitir datos. • Transmisión y recepción., envió y recepción de datos.

Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

Instalación de una tarjeta de red
Para proceder a la instalación de una tarjeta de red debe de seguir unas Serie de pasos: Si la tarjeta esta integrada a la placa base debería de tener los drivers de la placa para poder instalar el dispositivo sin ningún problema, si no tiene los drivers entonces debería de buscar la manera de bajarlos desde el fabricante de la placa y hacer una actualización de pasada de los demás drivers. • Si la tarjeta no es integrada y ya sea inalámbrica o mediante cables tiene que ser insertada en la ranura de ampliación ya sea PC(que es lo mas común en estos momentos), o ISA (ya no se utilizan).I • Si la tarjeta es de otro tipo ya se mediante USB, o tarjeta PCMCIA debe de tener los drivers necesarios para proceder instalarla. Así como contar con los puertos USB necesarios • Una vez instalada la tarjeta y los drivers, le debe de aparecer la tarjeta instalada en su sistema. Pruebe dirigiéndose a administrador de dispositivos y en la opción hardware para verificar el correcto funcionamiento de la tarjeta.

En la imagen se puede observar la instalación y correcto funcionamiento de la tarjeta de red, esta tarjeta estará lista para ser usada de acuerdo a los protocolos con los que sea configurada y a la configuración con la que cuente la red. Si la tarjeta no funciona debería descartar algunos de los siguientes errores mas comunes: Si no aparece la tarjeta asegúrese que este bien conectada • Asegúrese que los drivers fueron instalados correctamente • Si es mediante USB asegúrese que el puerto al que conecto el adaptador esta habilitado • Verifique que no tiene algún firewall instalado.

Una de las características mas importantes en una tarjeta de red es la capacidad de usar auto negociación esta característica permite sumir la velocidad más alta disponible por ambos extremos del enlace

Tipos de tarjetas de red
En la actualidad existen una variedad inmensa de tarjetas de red desde las normales que encuentra en cualquier PC en forma integrada o la que se encuentra para ser un dispositivo inalámbrico como una tarjeta PCMCIA, las tarjetas de red que usted elija debe de satisfacer todos los requerimientos que usted desee, es decir si quiere conectarse en la oficina y no se va a mover o su trabajo es en un modulo en donde no necesite

desplazamiento entonces debería elegir una tarjeta estándar, si tiene un medio físico que le ofrece velocidades muy altas entonces debería de optar por una NIC que soporte estas velocidades mas altas y así aprovecha el rendimiento de la red, y si su trabajo es estar en varios sitios y necesita conexión permanentes con la red de le empresa o institución entonces una laptop y una red inalámbrica es la mejor opción y por consiguiente debería de usar una tarjeta inalámbrica, existen muchos y miles de casos que se le podría dar para elegir una determinada tarjeta de red, pero lo mas importante es que las conozco y de ahí hacer la elección que usted considere necesaria.

Tarjetas inalámbricas
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia especificas a otro dispositivo que sirva como concentrador de estas conexiones, en general puede ser un Access Point, estas tarjetas tienen la ventaja de poder reconocer sin necesidad de previa configuración a muchas redes siempre y cuando estén en el rango especificado, la tecnología y las redes inalámbricas están en auge pero aun no llegan a superar la velocidad de las redes cableadas y la seguridad, en particular es una buena tecnología si es que no le importa sacrificar un poco de velocidad por mas comodidad en el trabajo.

esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red. FIGURA 7.Tarjeta de red inalámbrica Tarjeta de red inalámbrica PCMCIA Tarjetas Ethernet Es el tipo de tarjeta mas conocido y usado actualmente. la mayoría de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet. la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura. que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo. es decir. La memoria es programada para recojer la información de arranque del servidor de archivos en vez de hacerlo desde un disco local. esta memoria realiza una inicialización remota del computador en donde se encuentra instalada. ya que los usuarios no pueden efectuar copias de los archivos importantes.0) . . tampoco infectar con virus o utilizar software no autorizado. la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.

Las fábricas suministran las tarjetas de red y la PROM (memoria programable de solo lectura) en forma separada. Tarjetas de fibra óptica Estas tarjetas están teniendo una gran aceptación en la actualidad. los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica monomodo o multimodo de una o dos vías según el diseño de la red. por ende solo hay un conector en la tarjeta. las tarjetas de fibra son mas fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso esta destinado a grandes estaciones así como a concentradores de redes backbone. la de una vía usa solo una conexión para la transmisión y recepción de los datos. Tarjeta de fibra óptica de dos vías . la de dos vías tiene dos conectores en la tarjeta uno para la transmito y otro para recepción de datos. por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad. las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia. información que se debe tener en cuenta al hacer el pedido.

tiene la ventaje de funcionar a muy altas velocidad.Tipos de conectores y adaptadores Los conectores mas usados en las instalaciones de tarjetas de red son las de RJ-45 usadas mundialmente en las redes ethernet o conectores BNC usadas en tarjetas de red de tipo coaxial. estos conectores deben de permanecer sellados si es que no son usados ya que ocasionaría deterioros en la señal de la transmisión de los datos. Adaptador de USB-RED . estas ultimas no se usan en la actualidad aunque puede ser que encuentre una instalada en algún antiguo edificio. Los conectores de fibra óptica son de tipo especial ya que permiten e interpretan los haces de luz provenientes de las redes de fibra óptica. Puede darse el caso que usted no cuenta con una tarjeta de red para esto existen adaptadores de tipo USB o tarjetas de ampliación de tipo PCMCIA que pueden hacer que usted entre a la red de la empresa.

10 y 100Mbps. De un modo semejante. . si la NIC soporta solamente 10Mbps. podrá conectarla al concentrador Ethernet de 10Mbps o al concentrador Fast Ethernet de 100Mbps. puede utilizar una NIC de 10Mbps o una NIC de 100Mbps. Si conecta su PC a un dispositivo dual speed que admite ambos valores. Si la NIC soporta 100Mbps. Debe utilizarse una NIC de Ethernet con un concentrador o conmutador Ethernet. las tarjetas inalámbricas son de una velocidad un poco menor ya que el medio no es el mas apropiado para muy altas velocidades. y debe utilizarse una NIC de Fast Ethernet con un concentrador o conmutador Fast Ethernet.Conectores RJ-45 Cable de Fibra Optica Velocidad de conexión La velocidad es un aspecto importante a la hora de elegir una tarjeta de red en la actualidad hay tarjetas que admiten 10/100/1000/10000 de conexión ya sea ethernet o mediante fibra. La NIC 10/100 ajustará su velocidad para que coincida con la velocidad más alta soportada por ambos extremos de la conexión. el puerto del concentrador dual speed que está conectado a dicha NIC pasará a ser un puerto de 10Mbps. si tiene una NIC 10/100. Un puerto en un dispositivo dual speed ajusta su velocidad automáticamente para que coincida con la velocidad más alta admitida por ambos extremos de la conexión. la velocidad del puerto del concentrador será de 100Mbps. Por ejemplo.

toque la carcasa con una mano y el piso con la otra. • INSTALACION DE UNA TARJETA RED Objetivo El objetivo es configurar una red de manera que se puedan intercambiar datos o jugar juegos en red. El propósito de este tutorial es ayudarle a instalar una tarjeta de red Ethernet compatible con NE2000 en Windows 95 y/o 98. por último. Para esto necesitará un destornillador Phillips. Por lo tanto. ya sea ISA o PCI.Las tarjetas de red se encuentran en cualquier dispositivo que intente conectarse a una red. una red de datos y de voy proporciona muchos beneficios a las empresas y en la actualidad grandes satisfacciones a los hogares. debe buscar una ranura vacía e insertar la tarjeta. hay marcas que son muy buenas pero tienen precios muy altos. Instalación Física Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red. . es necesario instalar una tarjeta de red en cada equipo que pudiera formar parte de la LAN. debe desenchufar el cable de alimentación. Primero. • Cual es la garantía que tiene la tarjeta • Admite la tarjeta auto negociación. luego. a no ser que este use un MODEM para salir a Internet. A la hora de elegir una tarjeta de red debe de asegurarse de cumplir los siguientes aspectos: Que tipo de ranura soporta su PC o dispositivo de red • Que medios y que cables e usaran en la transmisión de los datos • A que velocidad máxima puede viajar un dato a través de la red • Que es lo que se necesitara transmitir. asegúrese de que funcionen correctamente. Si hay jumpers (puentes de conexión) en la tarjeta. sin las tarjetas de red nuestros dispositivos serian meras estaciones de trabajo sin ningún valor mas que el domestico. si es video demandara mas velocidad • Cuanto esta pensando en gastar. Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA. aunque en ocasiones no resulte de mucha ayuda.

esto significa que debe desactivar "plug&play". por último. Por supuesto. reinicie el equipo. En caso de que el sistema lo solicite.Software de instalación para la tarjeta En el panel de control (sistema). Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente. Por lo general. deberá utilizarlos. Una vez que haya reiniciado Windows... Muchas tarjetas pueden estar en modo "jumperless" (sin puente de conexión). que le permitirá elegir el modo jumperless (sin puente de conexión) para seleccionar los parámetros (IRQ. Si la tarjeta aparece con un signo de exclamación amarillo.. ya que necesitará una IRQ y un intervalo E/S. los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). Deberá reiniciar Windows. Por lo general. Sin embargo. haga doble clic en el icono del equipo afín de poder visualizar los recursos disponibles. las IRQ 10 ó 12 y la dirección 0240h están libres. Para esto. debe usar la utilidad provista en el disquete (que suele denominarse setup. tendrá que establecer los mismos parámetros en DOS y en Windows.. . y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido. E/S) que desee.. Deberá entonces cambiar la IRQ. haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red.. deberá verificar el panel de control. A continuación. significa que alguna falla se ha producido.exe).

haga clic en el botón Compartir archivos e impresora . Una vez finalizada la instalación de los diversos protocolos. pero puede ser necesario para ciertos programas. haga doble clic en el icono del panel de control. Tenga cuidado de insertar el nombre del grupo de trabajo en todos los equipos de la LAN.Ahora.). discos. directorios o impresoras). los protocolos que permitirán la comunicación entre los equipos. Los protocolos mencionados anteriormente están disponibles a través de Microsoft. a continuación. Para instalar cada uno de estos protocolos. Necesitará éste último si decide conectar su LAN a Internet. NetBEUI: no se requiere con IPX. rellene los campos que se relacionan con el identificador de red. Lo único que resta por hacer es reiniciar Windows (nuevamente. . la tarjeta debería estar en funcionamiento. TCP/IP: protocolo de Internet. haga clic en Agregar/Protocolo. Los tres protocolos principales para una LAN son: • • • IPX-SPX: un protocolo simple que se utiliza principalmente para juegos en Windows 9x. es decir. Instalación de protocolos Los protocolos son los elementos software que permitirán la comunicación entre los equipos. Finalmente. si desea que las personas accedan a algunos de sus recursos (archivos. a continuación. si los equipos conectados a la LAN operan con Windows 9x (y no Windows NT). no tendrá que confirmar una contraseña cada vez que abra una sesión de Windows. active las opciones que le interesan.. sólo debe instalar la parte del software.. En la ficha Identificación de la ventana de red. De esta manera. deberá elegir (todavía a la vista en la ventana de la red) Abrir sesión de Windows en el menú desplegable Abrir sesión de red principal .

los drivers de las mismas deben estar presentes en los equipos de red que desean utilizarlas. debe aparecer una ventana que le permitirá asignar un nombre de uso compartido y establecer una contraseña en caso de que desee restringir el acceso. En el caso de las impresoras.. Para utilizar un recurso compartido.. sólo debe ir al entorno de red (un icono que encontrará en su escritorio) y mover los elementos de un equipo a otro. Para acceder a los recursos compartidos.. sólo debe hacer doble clic sobre este elemento. En caso de que esta opción no aparezca en su pantalla. impresora) y seleccionar la opción Compartir.Deben aparecer los siguientes componentes de red (así como otros componentes. en cuyo caso deberá realizar nuevamente los pasos mencionados anteriormente. carpeta.. La mejor forma de hacerlo es haciendo clic con el botón secundario del ratón sobre el recurso (impresora) en el entorno de red y seleccionando Instalar. . Por lo general..): • • • • • • Cliente de red de Microsoft Tarjeta de red compatible NE2000 Protocolo NetBEUI Protocolo compatible IPX/SPX TCP/IP Archivos e impresoras compartidas en las redes de Microsoft Recursos compartidos Compartir y utilizar recursos compartidos en Windows 9x es muy sencillo.. sobre todo si posee un módem. sólo debe hacer clic con el botón secundario en el elemento que desea compartir (archivo. puede deberse al hecho de que el elemento no es "compartible" o de que la tarjeta no está instalada correctamente. Una mano azul se agregará a los recursos compartidos.

16.252). debe ir a Panel de Control/Red/Agregar/Protocolo. cada equipo debe tener su propia dirección.255. si se conecta a Internet o la red tiene muchos equipos.255 Para instalar el protocolo TCP/IP.1 a 192.Configuración del protocolo TCP/IP Los protocolos NetBEUI e IPX/SPX son protocolos simples que no necesitan configurarse.xxx.31. 125.255.2. luego seleccionar TCP/IP que se encuentra en la sección del fabricante Microsoft.255 192.168.0. Estas direcciones están en el formato xxx. Este protocolo utiliza un sistema de direcciones únicas para cada equipo.45.256.0 a 172. Existe una organización llamada INTERNIC.212 y 125.3. no ocasionarán molestias a nadie. Si su red está conectada a Internet (este suele ser el motivo por el cual se instala el protocolo TCP/IP en una LAN). la dirección 192.xxx. Para esto. que está a cargo de asignar las direcciones IP a los diversos equipos conectados a Internet.xxx.56. pero debe asegurarse de que los primeros tres dígitos de todas estas direcciones sean iguales (por ejemplo: 125. puede asignar las direcciones IP que desee a los equipos de la red. para localizar un equipo en la red.123. En Internet.168.0 a 10. Esas direcciones son las siguientes: • • • 10. direcciones que se pueden utilizar libremente para una LAN ya que los routers no las toman en cuenta en Internet y por lo tanto.32. debe ir a Panel de Control/Red y hacer doble clic en TCP/IP. existen direcciones reservadas por INTERNIC.6. mientras que 126.255 172. Si su equipo no está conectado a Internet.0.2. Ahora debe especificar una dirección IP única para cada equipo de la LAN.6. el protocolo utilizado en Internet. . Estos protocolos son suficientes para una LAN.3 no lo es).255 es una dirección válida. debe usar TCP/IP.0. donde cada xxx representa un número del 0 al 255 (por tanto. es decir. Es probable que el sistema le solicite los CD de Windows. sin embargo.255.255. denominadas direcciones IP.65.0.

.. que incluya la dirección IP y el nombre del equipo asociado a ésta en cada línea. 192. Luego escriba 255.0. En cada equipo de la red debe crear un archivo de texto denominado lmhosts (sin extensión) en la carpeta c:\windows\. Prueba del protocolo TCP/IP Para comprobar el correcto funcionamiento de la red. seleccione Especificar una dirección IP. 192.En la ficha Dirección IP.. opera en DOS. abra la ventana del símbolo de DOS y siga los siguientes pasos: . Esta herramienta se denomina ping.255. especifique una dirección IP para cada equipo utilizando las direcciones IP reservadas más arriba (por ejemplo.).0.0 como máscara de subred para todos los PC dentro de la LAN. y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta. existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows..168.2.255. Para esto.1. a continuación. por ejemplo: Esto permite asociar las direcciones IP a los nombres y así facilitar la referencia.168. . Ahora la red se encuentra lista para trabajar y sólo deberá realizar unas pocas pruebas para asegurarse de que funciona correctamente.

1) que representa su equipo (ping 127.0 Equipo Nº 2 Dirección IP: 192..0 . jugar en red y utilizar las impresoras.255. la red está lista trabajar.168. haga doble clic en "Conexiones de red".. a continuación.1 Máscara de subred: 255. Redes en Windows 2000/XP Para configurar cada equipo. es necesario instalar los siguientes protocolos: • • • • • • Cliente de red de Microsoft Compartir archivos e impresoras para redes de Microsoft Planificador de paquetes QoS Netbios Nwlink NWLink IPX/SPX/NetBIOS: protocolo de transporte compatible (para juegos antiguos) Protocolo de Internet TCP/IP En caso de que falte uno de estos protocolos.• • • haga un ping en su equipo utilizando la dirección en bucle (127. algo preferible en una LAN pequeña. Para hacer esto.255.0. A cada equipo se le debe asignar una dirección.168.0." y agréguelo.255.255.3) haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey) Si todo esto funciona.0.0. Los diversos protocolos instalados aparecen en la ventana de conexión de red local.2 Máscara de subred: 255.0.255. debe seleccionar "Protocolo de Internet TCP/IP" y luego hacer clic en "Propiedades" La asignación de direcciones IP puede realizarse automáticamente o bien definirse manualmente. vaya a Panel de control. seleccione Propiedades.xxx Máscara de subred: 255. Equipo Nº xxx Dirección IP: 192.255.168.168..0 . haga un ping en cada equipo de la red (por ejemplo: ping 192. haga clic en "Instalar. Por lo general. se asignarán estas direcciones: Equipo Nº 2 Dirección IP: 192. haga clic con el botón secundario en "Conexión de área local" y.1).0.0. para que pueda comunicarse..0. llamada dirección IP. Para compartir archivos.

seleccione el menú Ejecutar y escriba: Cmd • En el PC Nº 1. haga clic en "Compartir".2 • Luego. pruebe el siguiente comando para comprobar que el nombre otorgado a un equipo corresponde con la dirección IP correcta: ping NombreEquipo • . luego. • Abra el símbolo del sistema (ventana de comandos MS-DOS). Para esto. haga clic con el botón secundario en Mi PC y seleccione "Propiedades". El siguiente comando le permite ver los detalles de configuración de su equipo. simplemente cierre la ventana haciendo clic en Aceptar (los DNS [servicio de nombre de dominio] deben permanecer en asignación automática). Por último. a continuación. compruebe que los equipos en red forman parte de un mismo grupo de trabajo. haga clic con el botón secundario en el archivo que desea compartir y. haga clic en "Explorar" (nota: existe una diferencia entre "explorar" y "abrir").168. en particular la dirección IP del equipo que se está ejecutando si es que ha sido asignado automáticamente: ipconfig /all El próximo paso (opcional) es compartir los archivos de cada PC. El próximo paso consiste en asegurarse de que todos los equipos se comunican correctamente entre sí. escriba el siguiente comando para verificar si el PC Nº 1 puede ver al PC Nº 2: ping 192. haga clic en . haga clic en "Id de red". Para esto.0.. y así sucesivamente con los diversos equipos de la red. En la ficha "Nombre de equipo" podrá ver el nombre del equipo y también el grupo de trabajo al cual pertenece. Para un funcionamiento óptimo.. Para esto. Para modificar el grupo de trabajo y hacer lo mismo en todos los equipos.Una vez que se haya asignado la dirección IP. Haga clic con el botón secundario en el icono "Sitios de red" del escritorio y. debe asignar un nombre al archivo para que éste pueda ser visualizado en la red.

2 Máscara de subred: 255. El método manual le permite controlar el plan de direcciones de la red si ésta se halla conformada por un número reducido de equipos. En la ficha "Identificación" de la ventana "Red" podrá ver el nombre del equipo y también el grupo de trabajo al que pertenece. y después a "Ejecutar " y escriba: Command . jugar en red y utilizar las impresoras.0. si no encuentra el icono Entorno de red.1 Máscara de subred: 255. • Vaya al menú "Ejecutar".168. Para modificar el grupo de trabajo y hacer lo mismo en todos los equipos. Para compartir los archivos. esto le permitirá visualizar los equipos. haga clic en "Instalar.0 Equipo Nº 1 Dirección IP: 192. seleccione "Protocolo de Internet TCP/IP" y haga clic en "Propiedades" para abrir la ventana "Propiedades TCP/IP".168. sólo debe hacer clic en "Id de red"." y agréguelo."Toda la red" y después en el grupo de trabajo. es necesario instalar los siguientes protocolos: • • • • • Cliente de red de Microsoft El nombre de su tarjeta de red Compartir archivos e impresoras para redes de Microsoft Protocolo IPX/SPX Protocolo de Internet TCP/IP En caso de que falte uno de estos protocolos. La dirección IP de cada equipo se puede asignar de forma manual o automática. En Windows 95/98/Me Haga clic con el botón secundario en el icono "Entorno de red" del escritorio y seleccione Propiedades. Para configurar las direcciones IP de cada equipo.255.. es útil comprobar que los equipos en red pertenecen a un mismo grupo de trabajo. Por lo general. El próximo paso consiste en asegurarse de que todos los equipos se comunican correctamente entre sí. las carpetas y los archivos que se comparten.255.0. La ficha "Configuración" permite mostrar los diferentes protocolos y tarjetas de red instalados.255.0 Para garantizar un óptimo funcionamiento. vaya a Panel de control y haga clic en "Red".. se asignan las siguientes direcciones IP: Equipo Nº 1 Dirección IP: 192.255.

. Seleccione "Compartir". pruebe el siguiente comando para comprobar que el nombre otorgado a un equipo corresponde con la dirección IP correcta: ping NombreEquipo • . en particular la dirección IP del equipo que se está ejecutando si es que ha sido asignado automáticamente: ipconfig /all El próximo paso (opcional) es compartir los archivos en cada PC haciendo clic con el botón secundario en el archivo que compartirá dentro de la ventana del explorador. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.3 como sinónimos.168. y así sucesivamente con los diversos equipos de la red.3. es una técnica usada en redes Ethernet para mejorar sus prestaciones. a continuación.3 pueden coexistir en la misma red. .• En el PC Nº 1.0. haga clic en "Explorar" (nota: existe una diferencia entre "explorar" y "abrir"). El siguiente comando le permite ver los detalles de configuración de su equipo. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802. Las tramas Ethernet e IEEE 802. las carpetas y los archivos que se comparten. Haga clic con el botón secundario en el icono "Entorno de red" del escritorio y. El nombre viene del concepto físico de ether.. escriba el siguiente comando para verificar si el PC Nº 1 puede ver al PC Nº 2: ping 192. ETHERNET Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. Haga clic en "Compartir como" y asigne un nombre al archivo para que pueda verse en la red. haga clic en "Red" y luego en el grupo de trabajo que haya creado. ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones").2 • Luego. esto le permitirá visualizar los equipos. Ambas se diferencian en uno de los campos de la trama de datos. Usualmente se toman Ethernet e IEEE 802.

La comunicación tenía que ser de muy alta velocidad. Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró un artículo de Norm Abramson acerca de la red Aloha. Este protocolo MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones. Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973. Para evitar que se pudiera pensar que sólo servía para conectar computadoras Alto cambió el nombre de la red por el de Ethernet. que ya disponían de capacidades gráficas y ratón y fueron consideradas los primeros ordenadores personales. Metcalfe pensó cómo se podía mejorar el protocolo utilizado por Abramson. Además. el especialista en comunicaciones del equipo con 27 años de edad. un estudiante recién graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANET. las llevaron a cabo en 1972. Las primeras experiencias de la red. en cuyo caso esperarían a que la estación activa terminara. Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs de Internet) donde éste lo dejó dormir en el sofá. se le encomendó la tarea de diseñar y construir la red que uniera todo aquello. cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía alguna colisión. que denominaron 'Alto Aloha Network'. ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y velocidad comparables a una impresora láser actual). Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973 Metcalfe escribió un memorándum interno en el que informaba de la nueva red. que era el tema de investigación candente en aquellos días. Contaba para ello con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs.Historia En 1970 mientras Abramson montaba la red ALOHA en Hawái. A Metcalfe. HISTORIA En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Se estaban probando unas computadoras denominadas Alto. del orden de megabits por segundo. También se estaban fabricando las primeras impresoras láser. En un viaje a Washington. que hacía referencia a la teoría de la física . y escribió un artículo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Se quería conectar las computadoras entre sí para compartir ficheros y las impresoras. Ese artículo se convertiría en su tesis doctoral. La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya había 'portadora'). Allí se estaba diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente perfecto para desarrollar sus inquietudes. en cuyo caso se pararía y retransmitiría más tarde. o más brevemente CSMA/CD (Carrier Sense Multiple Access / Collision Detection). que presentó en 1973.

tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). En 1977 Metcalfe. La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente. aunque a diferencia de otros grupos este suele estar cerca de la realidad. y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. Gigabit Ethernet y el de 10 Gigabits). En la práctica el número máximo de 'pinchos' vampiro.6 km de longitud. Tenía topología de bus y funcionaba a 2. Conviene destacar que David Boggs construyó en el año 1975 durante su estancia en Xerox PARC el primer router y el primer servidor de nombres de Internet. Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica. Las dos computadoras Alto utilizadas para las primeras pruebas de Ethernet fueron rebautizadas con los nombres Michelson y Morley. Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado producía la reflexión de una parte de la señal transmitida. con lo que éste se adaptaba a situaciones de muy diverso nivel de tráfico. y por tanto el número máximo de estaciones en un segmento de cable coaxial. venía limitado por la máxima intensidad de señal reflejada tolerable. y en caso de que ésta se produjera se ponía en marcha un mecanismo denominado retroceso exponencial binario para reducir gradualmente la ‘agresividad’ del emisor. hubs. Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits. Empleaba CSMA/CD para minimizar la probabilidad de colisión. En esta época todo el sistema Ethernet era propiedad de Xerox. en alusión a los dos físicos que demostraron en 1887 la inexistencia del éter mediante el famoso experimento que lleva su nombre. En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que enviaron a Communications of the ACM (Association for Computing Machinery). redes virtuales. . a las cuales Ethernet era muy sensible por transmitir la señal en banda base (es decir sin modulación). conmutadores y distintos tipos de medios. La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. publicado en 1976. En él ya describían el uso de repetidores para aumentar el alcance de la red.hoy ya abandonada según la cual las ondas electromagnéticas viajaban por un fluido denominado éter que se suponía llenaba todo el espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la señal).94 Mb/s sobre un segmento de cable coaxial de 1. antecesor a su vez de IPX (Netware de Novell). El protocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego evolucionaría hasta convertirse en el que luego fue XNS (Xerox Network System). Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnología básica de Ethernet. En vez de utilizar el cable coaxial de 75 ohms de las redes de televisión por cable se optó por emplear cable de 50 ohms que producía menos reflexiones de la señal. posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet.

802.Igual que DIX salvo que el campo de Tipo se substituye por la longitud. 802.3i 1990 10BASE-T 10 Mbit/s sobre par trenzado no apantallado (UTP).3b 1985 10BROAD36 802.La trama tiene un campo de tipo de paquete.3ac 1998 Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen .85 Mbit/s sobre cable coaxial en topología de bus.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no apantallado 802. Longitud máxima del segmento 185 m 802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica. 802. Longitud máxima del segmento 100 metros 802.3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores. El protocolo IP usa este formato de trama sobre cualquier medio.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo.• • • • • • • • • • • • • • • • Ethernet experimental 1972 (patentado en 1978) 2. 100BASE-T4.3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet). Longitud máxima del segmento 1000 metros. IEEE 802. Longitud máxima del segmento 500 metros .3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica.3u 1995 100BASE-TX. 802.3y 1998 100BASE-T2 100 Mbit/s sobre par trenzado no apantallado(UTP).3 1983 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).3c 1985 Especificación de repetidores de 10 Mbit/s 802. Longitud máxima del segmento 100 metros. 802. 100BASE-FX Fast Ethernet a 100 Mbit/s con auto-negociación de velocidad. 802.3e 1987 1BASE5 o StarLAN 802. Ethernet II (DIX v2. 802.0) 1982 10 Mbit/s sobre coaxial fino (thinnet) .

El emisor calcula el CRC de toda la trama.• • • • • • • • • • información para *802. 802.3ah 2004 Ethernet en la última milla. El receptor lo recalcula. 10GBASE-SR. 802. desde el campo destino al campo CRC suponiendo que vale 0. Hoy por hoy.3ad 2000 Agregación de enlaces paralelos (Trunking). 802. una gran aceptación en el sector.3ap en proceso (draf) Ethernet de 1 y 10 Gbit/s sobre circuito impreso. 802. ya en la década de los 90s. Las tecnologías Ethernet que existen se diferencian en estos conceptos: Velocidad de transmisión .3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no apantallado (UTP) 802. si el valor calculado es 0 la trama es valida. Ethernet 10Base2 consiguió.1p. Tecnología y velocidad de Ethernet Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace.3ar en proceso (draf) Gestión de Congestión 802.3aq en proceso (draf) 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multinodo. 802.3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial. 10GBASE-LR IEEE 802. 802.3as en proceso (draf) Extensión de la trama Formato de la trama Ethernet Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición. 802.3af 2003 Alimentación sobre Ethernet (PoE). 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT.1Q VLAN y manejan prioridades según el estandar 802.3ae 2003 Ethernet a 10 Gbit/s .

Longitud máxima .Determina la forma física de la red. A continuación se especifican los anteriores conceptos en las tecnologías más importantes: Tecnologías Ethernet Comparación entre Verificación de Trama) Tecnología Velocidad de transmisi ón Tipo de cable Distan cia máxim a Topología 10Base2 10 Mbps Coaxial 185 m Bus (Conector T) 10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub . Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada). Tipo de cable ..Tecnología del nivel físico que usa la tecnología. Topología .Velocidad a la que transmite la tecnología.Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).

Half Duplex (hub) y Full Duplex (switch) 100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs 1000BaseT 4 pares trenzado 1000Mbps (categoría 5e ó 6UTP ) 100 m Estrella. Full 5000 m Duplex (switch) . Full Duplex (switch) 1000BaseSX Fibra óptica 1000Mbps (multimodo) Estrella. Half Duplex (hub) y Full Duplex (switch) 100BaseTX 100Mbps Par Trenzado (categoría 5UTP) 100 m Estrella. Full 5500 m Duplex (switch) 1000BaseLX Fibra óptica 1000Mbps (monomodo) Estrella.o Switch) 10BaseF 10 Mbps Fibra óptica 2000 m Estrella (Hub o Switch) 100BaseT4 100Mbps Par Trenzado (categoría 3UTP) 100 m Estrella.

Los DTE son dispositivos de red que generan el destino de los datos: los PC.funciona como un repetidor pero permite la interconexión de múltiples nodos. Los nodos de red pueden clasificarse en dos grandes grupos: equipo terminal de datos (DTE) y equipo de comunicación de datos (DCE). recibiendo las señales y retransmitiéndolas. pueden ser: conmutadores (switch). o Tarjeta de Interfaz de Red .interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada. para evitar su degradación. concentradores (hub). Repetidor o repeater . Se diseñan para uso entre LAN's que usan protocolos idénticos en la capa física y MAC (de acceso al medio). Opera en la capa física del modelo OSI. Su funcionamiento es relativamente simple pues recibe una trama de ethernet. repetidores o interfaces de comunicación. puentes. • • • • NIC. routers. Puente o bridge . concentradores. Cada tarjeta tiene una única dirección MAC que la identifica en la red. .Hardware comúnmente usado en una red Ethernet Los elementos de una red Ethernet son: tarjeta de red.aumenta el alcance de una conexión física.permite que una computadora acceda a una red local. Aunque existen bridges más sofisticados que permiten la conversión de formatos MAC diferentes (Ethernet-Token Ring por ejemplo). a través del medio de transmisión. todos son parte del grupo de las estaciones finales. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. los servidores de archivos. Opera en la capa física del modelo OSI. Una computadora conectada a una red se denomina nodo. repetidores. y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. los servidores de impresión. Por ejemplo: un módem o una tarjeta de interfaz. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red. por uno de sus puertos. los nodos de red y el medio de interconexión. lográndose un alcance mayor. los conmutadores. Concentrador o hub .las estaciones de trabajo.

funciona en velocidades más rápidas y es más sofisticado. • Conmutador o Switch . A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. como Redes virtuales . Por esto son capaces de procesar información de las tramas. el switch recibe la trama y la transmite a todos sus puertos. cuando reciba otra trama con dirección de destino de alguna de ellas. ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN. pero permite la interconexión de múltiples segmentos de red. generando tráfico en el sentido contrario. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Presente y futuro de Ethernet Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. excepto aquel por donde la recibió.Conexiones en un switch Ethernet. su funcionalidad más importante es en las tablas de dirección. Por ejemplo. la computadora 2 recibirá el mensaje y eventualmente lo responderá. una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2. Los switches pueden tener otras funcionalidades. . sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma. Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red.funciona como el bridge. y permiten su configuración a través de la propia red. pero el estándar 802.

comprometiendo el 50% del presupuesto total. los cables metálicos están formados por hilos de par trenzado. existen varios tipos de cables con los cuales se puede efectuar la transmisión de datos o información. dependiendo del cable utilizado se maneja la topología de la red y sus componentes.CAPITULO 3: Cableado y conectores de una RED El cableado se refiere a los alambres que conectan los computadores individuales o grupos de computadores y terminales a una red. Aunque el cableado parezca el elemento más simple de la RED puede ser el más costoso. El cableado también puede ser la mayor fuente de problemas que se presentan en la red. El cable se instala normalmente en edificios por intermedio de canaletas o tubos subterráneos. los cables metálicos y coaxiales utilizan el cobre como principal material de transmisión para las redes. el cual cumple la función de transladar bits (datos) de un lugar a otro. ya que la mala elección o la mala instalación puede ocasionar pérdidas en un futuro cercano o . El cableado es utilizado en redes como un medio de transmición bruto. por lo tanto al hacer la instalación el cableado debe ser tomado muy en serio. tanto en su instalación como en su mantenimiento. El cable de fibra óptica se encuentra disponible con filamentos sencillos o múltiples. de plástico o de fibra de cristal.

y el total de cable de 0. que es importante para la transmisión de multimedia a través de la red. Transmisión de Banda Base (Baseband): Con una impedancia característica de 50 OHMIOS. 1 cm). es utilizado en la transmisión de señales de televisión por cable (CATV. rodeado de material aislante.probablemente usted no tenga la oportunidad de volver hacer esta inversión nuevamente. El coaxial fino ("Thin"): Surgió como alternativa al cable anterior.0) es la tecnología de cable más comprobada y conocida por los instaladores de red. El cableado escogido para la RED debe ser capaz de transmitir cantidades masivas a grandes velocidades y a través de grandes distancias. 6/9. Llamado comúnmente por algunos como "coax". que es una malla de tejido fuertemente trenzado y un conductor externo que se cubre con una envoltura de plástico. distancia máxima de enlace) son sensiblemente peores que las del coaxial grueso. Tipos de Cable: 1. flexible y facil de instalar. Cable Coaxial: El cable coaxial (FIGURA 8. dos tipos de cable: El coaxial grueso ("Thick") y el coaxial fino ("Thin"). .4 pulgadas (aprox.5 mm. distancias largas. El ancho de banda (es el rango de las frecuencias que se pueden pasar a través de un canal de comunicación) del cableado coaxial depende de la longitud del cable. Los diámetros de su alma/malla son 2. el aislante esta rodeado a su vez con un conductor cilíndrico. Con éste coaxial se utilizan conectores BNC ("British National Connector") sencillos y de alta calidad. "Cable Televisión"). Los diámetros de su alma/malla son 2. es utilizado en las redes de área local "LAN". El coaxial grueso ("Thick"): Fue el cable más utilizado en LAN en un principio y aún sigue usándose en determinadas circunstancias con un alto grado de interferencia. • Dentro de esta categoría podemos citar según su utilización. al ser más barato. Sus propiedades de transmisión (pérdidas de ampalmes y conexiones. • Transmisión de Banda Ancha (Broadband): Con una impedancia característica de 75 OHMIOS. etc. Esta capacidad es llamada "Alto Ancho de Banda". 6/9. Un cable coaxial esta compuesto de cobre rígido como núcleo.5 mm. La malla de tejido protectora que rodea el conductor sirve como tierra.

10Broad-36: Cableado coaxial (tipo RG58 A/U CATV) con una longitud extrema de 3.3 que se diferencian por velocidad. En el pasado el coaxial manejaba velocidades de 10 Mbps. tipo de cable y distancia de transmisión. Utilizando métodos de transmisión en banda ancha. Existen varias opciones para el estándar Ethernet 802. • • • 10Base-5: Cableado coaxial con una longitud extrema de 500 mts. sin embargo el cable coaxial puede conectar dispositivos a distancias más largas. Conectores de Cableado Coaxial: Para el empalme del cableado coaxial a las redes son necesarios 2 conectores y terminadores de red.0).Funcionamiento del Cable Coaxial: Los datos bianarios son transmitidos sobre cable de cobre mediante la aplicación de un voltaje en uno de los extremos y recepción en el otro. 10Base-2: Cableado coaxial (tipo RG-58 A/U) con una longitud extrema de 185 mts. Un voltaje positivo +V representa un 1 digital. Utilizando sistemas de transmisión en banda base. superior a la velocidad del par trenzado. Podemos ver los diferentes tipos de conectores y terminadores en las siguiente figura (FIGURA 9. Utilizando sistemas de transmisión en banda base. . pero las novedosas técnicas de transmisión del cableado trenzado superan en algunas categorías la velocidad del coaxial.600 mts. un voltaje V representa un 0 digital.

0) Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de vinilo) en cables multipares de pares trenzados ( de 2. 4. . consiste en dos alambres de cobre o a veces de aluminio..0). Un ejemplo de par trenzado es el sistema de telefonía.La colocación de estos conectores se puede apreciar en el siguiente esquema (FIGURA 10.: 2. aislados con un grosor de 1 mm aproximadamente. ya que la mayoría de aparatos se conectan a la central telefónica por intermedio de un par trenzado. hasta 300 pares). Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos.... Cable par trenzado: (FIGURA 13. 8.

Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. A pesar de que las propiedades de transmisión del cable de par trenzado son inferiores y en especial la sensibilidad ante perturbaciones extremas a las del cable coaxial. con el STP se suele utilizar conectores del tipo RJ-45. su gran adopción se debe al costo. • Cable de par trenzado apantallado (STP. Kshielded twisted Pair): (FIGURA 12. de hecho en el ámbito de las redes LAN. El conector más frecuente con el UTP es el tipo RJ-45. La pantalla del SPT para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal). por su costo. Sus dos alambres de cobre torcidos aislados con plástico PVC. etc.Actualmente se han convertido en un estándar. DB11. DB25. . Su impedancia es de 150 OHMIOS. parecido al utilizado en telefonía RJ-11 pero un poco más grande.) dependiendo del adaptador de red. sin ningún tipo de apantalla adicional y con una impedancia característica típica de 100 OHMIOS. han demostrado un buen desempeño en las aplicaciones de hoy. longitud. Es sin duda el que hasta ahora ha sido mejor aceptado. así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad.0) Cables de pares trenzado más simple y empleado. Básicamente se utilizan los siguientes tipos de cables pares trenzados: • • Cable de par trenzado no apantallado (UTP. aunque también pueden usarse otro (RJ11. su flexibilidad y facilidad de instalación. accesibilidad y facíl instalación. cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. El nivel de protección del STP ante las perturbaciones externas es mayor al ofrecido por el UTP. Sin embargo es más costoso y requiere más instalación. Unshielded twisted Pair): (FIGURA 11. como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). etc.0) En este caso.

accesorios de conexión y también la forma de como se conectan los diferentes elementos entre sí. Método que se designó como cableado estructurado.0) Dependiendo del tipo de cable par trenzado. accesorios de cables.Conectores de Cableado Par trenzado: (FIGURA 14. El EIA/TIA (Electronics Industries Association): define el estándar EIA/TIA 568 (FIGURA 15.0) para la instalación de redes locales.984 y la liberación de algunos países en el sistema de telecomunicaciones hizo. se utilizan los siguientes conectores: Técnicas para la instalación de este cable: El desmembramiento del sistema Bell de 1. El cable más utilizado es . que consiste en equipos. que quienes utilizaban los medios de telecomunicación con fines comerciales tuvieran una nueva alternativa para instalar y administrar servicios de voz y datos.

La EIA/TIA 568 selecciona 4 pares trenzados en cada cable para acomodar las diversas necesidades de redes de datos y telecomunicaciones. Token Ring. la transimisión en una red del tipo Token Ring es de 4 Mbps. . Este cable tiene cuatro pares. Existen clases de configuración para los pines de los conectores del cable trenzado denominadas T568A Y T568B. Existen varias opciones para el estándar 802. • Categoría 2: Cable par trenzado sin apantallar . La configuración más utilizada es la T568A. Este cable tiene cuatro pares. se adapta para los servicios de voz. El Cable par trenzado se maneja por categorías de cable: • Categoría 1: Cable par trenzado sin apantallar. pero no a los de datos. • Categoría 3: Cable par trenzado que soporta velocidades de transmisión de 10 Mbps de ethernet 10 Base-T. • Categoría 4: Cable par trenzado certificado paravelocidades de 16 mbps.el UTP si apantallar que trabajan con las redes 10Base-T de Ethernet. • Categoría 5: Es un cable de cobre par trenzado de cuatro hilos de 100 Ohmios. este cable tiene cuatro pares trenzados y está certificado para transmisiones de 4 mbps.3 que se diferencian por la velocidad. La transmición de éste cable puede ser a 100 Mbps para soportar las nuevas tecnologías como ATM (Asynchronous Tranfer Mode). etc. tipo de cable y distancia de transmisión: • 10Base-T: Cable de par trenzado con una longitud extrema de 500 mts a una velocidad de 10 mbps.

el medio de transmisión y el detector. El núcleo del centro es a través de la cual se propaga la luz. con el fin de mantener la luz. • Medio de Transmisión: Es la fibra de vidrio ultradelgada. Un sistema de transmisión óptico. como sucedía en los anteriores cables metálicos. • El detector: Origina un pulso eléctrico cuando la luz incide en él. • 100VG-Anylan: Nuevo estándar Ethernet que soporta velocidades de 100 • Mbps utilizando un nuevo método de acceso por prioridad de demandas sobre configuraciones de cableado par trenzado. la fibra óptica es un filamento cristalino o plástico que tiene la propiedad de poder transmitir luz (energía electromagnética en una determinada banda de frecuencias) a lo largo de ellas con perdidas muy reducidas. Cable de Fibra Optica: (FIGURA 16.1Base-5: Cable de par trenzado con una longitud extrema de 500 mts a una velocidad de 1 mbps. . El núcleo se encuentra rodeado por un revestimiento de vidrio con índice de refracción menor que la del núcleo. En este caso los datos se transmiten mediante "pulsos de luz" (intensidad de luz modulada). consiste de tres componentes: La fuente de luz.0) Es un tipo de cable muy parecido a los cables coaxiales. la no presencia de luz indica un cero (0) digital. • La fuente de Luz: Es un pulso de luz que indica uno (1) +V (positivo) digital. en lugar de señales eléctricas. • 100Base-T: ( Ethernet Rápida) Cable de par trenzado nuevo estándar que soporta velocidades de 100 mbps y que utiliza el método de acceso CSMA/CD. 3. en el núcleo posterior viene una capa plástica delgada para proteger el revestimiento.

magnéticas o interferencias de señales de radio. Las características principales de los dos métodos son las siguientes: Características Distancia Velocidad de datos Tiempo de duración Costo Semiconductor Láser Larga Alta Largo Elevado Corta Baja Corto Bajo Led El extremo receptor de una fibra óptica es un fotodiodo que emite un pulso eléctrico cuando golpea la luz. limitando su velocidad de datos a 1 Gbps aproximadamente. ya que las señales transmitidas no son distrosionadas por señales eléctricas. la fibra óptica no emite radiación. se pueden utilizar dos métodos: uno por intermedio de un LED (Diodo Emisor de Luz) y el otro por los semiconductores láser.Si conecta una fuente de luz en uno de los extremos de la fibra óptica y un detector en el otro se obtiene entonces un sistema de transmisión de datos unidireccional que acepta una señal eléctrica. . la cual es convertida en pulsos de luz y transmitida de esta misma forma. El cable de fibra transmite señales luminosas (fotones) por intermedio del núcleo de dióxido de silicio puro. El tiempo de respuesta normal es de 1 ns. las transmisiones fotónicas no emiten señales externas al cable y no son afectadas por la radiación externa. el diámetro de la fibra es mucho menor. Para emitir las señales de luz. por lo tanto hace facíl su instalación en ductos sobre todo aquellos de dificel acceso. los cables de fibra óptica son inmunes a interferencias de alto voltaje. 3. el detector entonces recibe el pulso de luz y lo convierte de nuevo en una señal eléctrica. La comunicación sobre sistemas metálicos. por que estas no requieren instalaciones de tierra. 2. Comparando la fibra óptica con el cable coaxial. Para aplicaciones estándar en computadores. para transmitir se utiliza un LED o un diodo láser como mencionamos anteriormante. Podemos citar algunas de las enormes ventajas de utilizar fibra óptica: 1.

Las fibras de modo único son las más caras. Multimodo de índice escalonado: La más utilizada es la de 100/140 um. • Cubierta: Son generalmente multienlaces para proteger y preservar la fibra en choques con otras señales. • Fibra Multimodo de índice gradual: La más empleada es la de 62. 50/125. (Un micrón es equivalente a 1/1. mientras el cable coaxial pesa 80 libras por 1000 pies de longitud.0 ): Nucleo: Es el área de transmisión de la luz de la fibra óptica. existen tres tipos de fibra en función del índice de refracción (comportamiento frente a la luz) de los materiales que la componen. un revestimiento de 125 micrones y una cubierta de 250 micrones. • Fibra .000.5/125 um.4. Un solo conductor de fibra óptica pesa 6 libras por 1000 pies de longitud.0 y FIGURA 18. así como del diámetro de su núcleo. esta medida se da en micrones especificamente 250 micrones y el material en que esta hecho es de plástico. Tipos de Fibra Optica: Fundamentalmente. el revestimiento y la cubierta. • Revestimiento: Su función es proveer una baja refracción y cubrimiento • al cobre. Tamaño de la Fibra: Comúnmente el tamaño de la fibra esta determinado por el diámetro del núcleo. 85/125 y 100/140 um.000 metros). por ejemplo una fibra 50/125/250 indica que es un fibra con un núcleo de 50 micrones. • Fibra Monomodo: La más aplicada es la de 10/125 um. que equivale aproximadamente a 13 veces más. para no causar pérdidas de reflexión de luz a través de la transmisión de la fibra. También se utilizan las de 50/150. de diametros de núcleo/cubiertas. Elementos básicos de la Fibra Optica (FIGURA 17. pero se pueden utilizar en distancias más largas.

Algunos fabricantes de cables publican un catálogos con más de 2. el emplame mecánico efectuado por personal capacitado puede arrojar una pérdida de 5% de luz. Para las nuevas instalaciones actualmente se recomienda el uso de una variante de los anteriores: los llamados. éste se acomoda a cada uno de los extremos ya cortados cada. uno junto a otro en una manga especial sujetandolos en su lugar. diodos láser y láseres modulados. desde las más pequeñas a las más grandes. el porcentaje de luz que se pierde puede ser aproximadamente del 2%. que actúa como medio de transmisión por donde pasan las señales entre los equipos. • Fusionando dos tramos de fibra para conformar una conexión sólida.Conexión de Fibras: terminar en conectores e insertarse en enchufes de fibra. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes. que atacan directamente el filamento de la fibra. la gran mayoría de las redes están conectadas por algún tipo de cableado. que son quienes limitan la velocidad de transmisión sobre ellas.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes: • Cable coaxial. Los conectores utilizados tradicionalmente con la fibra óptica son los denominados ST. • Puede TIPOS DE CABLES Principales tipos de cables Actualmente. . • El empalme mecánico. Existen dos tipos de receptores: Diodos PIN (Positive Intrinsic Negative) y diodos de avalancha. la cuestión es que los conectores pierden el 10% o 15% de la luz. Con fibras ópticas es necesario utilizar emisores/receptores de luz para modular la señal digita. Como emisores se usan de menor a mayor costo: diodos electroluminiscentes LED (Light Emiting Diode). Existe una gran cantidad de tipos de cables.

de forma que no pasan por el cable y no distorsionan los datos. Este núcleo puede ser sólido o de hilos. y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. y era ligero. El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. un apantallamiento de metal trenzado y una cubierta externa. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas. La malla de hilo trenzada actúa como masa. El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo.• • Cable de par trenzado (apantallado y no apantallado). flexible y sencillo de manejar. Si llegaran a tocarse. el cable experimentaría un cortocircuito. y dos capas de apantallamiento de metal trenzado. y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente). Para entornos que están sometidos a grandes interferencias. El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. se encuentra disponible un apantallamiento cuádruple. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se . Si el núcleo es sólido. llamadas ruido. Existían dos importantes razones para la utilización de este cable: era relativamente barato. Cable coaxial Hubo un tiempo donde el cable coaxial fue el más utilizado. normalmente es de cobre. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Este apantallamiento consta de dos láminas aislantes. Cable de fibra óptica. Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante.

ya que es un cable flexible y fácil de manejar. un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. y a menudo casi no se detecta.25 pulgadas). de forma que no afecten a los datos que se envían a través del cable de cobre interno. Teflón o plástico) rodea todo el cable. El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en particular.64 centímetros de grueso (0. Cable Thinnet (Ethernet fino).ponen en contacto. . el resultado no es tan dramático. El cable Thinnet es un cable coaxial flexible de unos 0. Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes. Una cubierta exterior no conductora (normalmente hecha de goma. Con dispositivos electrónicos que utilizan bajos voltajes. Tipos de cable coaxial Hay dos tipos de cable coaxial: • • Cable fino (Thinnet). La malla de hilos protectora absorbe las señales electrónicas perdidas. El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación. En el caso de una instalación eléctrica común. Cable grueso (Thicknet). Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado. Por esta razón. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.

RG-58 A/U: Núcleo de hilos trenzados. RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59. Cable Thicknet (Ethernet grueso). El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1. debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores. RG-58 C/U: Especificación militar de RG-58 A/U. Por tanto. La conexión desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. a la corriente alterna que circula en un hilo.Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de cables. (La impedancia es la resistencia. RG-59: Transmisión en banda ancha. El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor.27 centímetros de diámetro. Un conector de puerto AUI para Thicknet también recibe el nombre de conector Digital Intel . El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet. Cuanto mayor sea el grosor del núcleo de cobre. como el cable de televisión. Este conector se abre paso por la capa aislante y se pone en contacto directo con el núcleo de conducción. medida en ohmios. El cable Thicknet puede llevar una señal a 500 metros. a veces se utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas en Thinnet. pero también utilizado para transmisiones de banda ancha. más lejos puede transportar las señales. RG-62: Redes ARCnet.) La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de cable de esta familia son: • • • • • • RG-58/U: Núcleo de cobre sólido. Un transceiver diseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador» para establecer la conexión física real con el núcleo Thicknet.

un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Cable Thinnet frente a Thicknet. A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. Cable de par trenzado apantallado (STP) El cable STP utiliza una envoltura con cobre trenzado. más protectora y de mayor calidad que la usada en el cable UTP. son necesarios una serie de componentes adicionales para completar su instalación. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores. por tanto. pero transporta la señal más lejos.Xerox (DIX) (nombre dado por las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB15. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores. El cable fino es flexible. Cable de par trenzado En su forma más simple. como conductos y canales. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP). Como regla general. Al . El cable grueso no se dobla fácilmente y. fácil de instalar y relativamente barato. Éste es un factor importante cuando una instalación necesita llevar el cable a través de espacios estrechos. Componentes del cable de par trenzado Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de transmitir datos. El cable grueso es más caro que el cable fino. los cables más gruesos son más difíciles de manejar. relés y transformadores. es más complicado de instalar. lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores. STP también utiliza una lámina rodeando cada uno de los pares de hilos.

Paneles de conexiones ampliables. Éstas permiten dos o más enganches.igual que sucede con el cable telefónico. Armarios y racks de distribución. Su uso ayuda a organizar una red que tiene muchas conexiones. Consideraciones sobre el cableado de par trenzado El cable de par trenzado se utiliza si: • • La LAN tiene una limitación de presupuesto. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps. El conector RJ-45 contiene ocho conexiones de cable. mientras que el RJ-11 sólo contiene cuatro. Elementos de conexión El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Los armarios y los racks de distribución pueden crear más sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista. versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps. No se utiliza el cable de par trenzado si: . Éstos son similares a los conectores telefónicas RJ11. Placas de pared. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo. Se desea una instalación relativamente sencilla. hay diferencias importantes entre ellos. Existen diferentes Clavijas. donde las conexiones de los equipos sean simples. el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalación.

Hasta hace poco. Se definió para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. A medida que su red se vaya congestionando con más datos. más se necesita. la Categoría 5 era el grado superior especificado por el estándar TIA/EIA. Cada una se basa en la capacidad del cable para soportar prestaciones máximas y mínimas. las cuales.8 mts. Los datos se deben transmitir a largas distancias y a altas velocidades. de acuerdo con los estándares. Las buenas noticias son que la próxima generación de cableado está en marcha. El cable de Categoría 5 a100 MHz. tendrá que tener cuidado con el cableado que esté instalado hoy. La principal diferencia entre la Categoría 5 (568A) y Categoría 5a (568A-5) es que algunas de las especificaciones han sido realizadas de forma más estricta en la versión más avanzada.• • La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos. La Gigabit Ethernet a 1 GHz. Pero la Categoría 5e cumple las . El Modo de Transmisión Asíncrona (Asynchronous Transfer Mode ATM). debe tener el NEXT de 32 dB/304. alcanzarán la máxima velocidad de traspaso de Mbps. Ambas trabajan a frecuencias de 100 MHz. la velocidad se va relentizando y no volverá a ser rápida nunca más. y los ficheros cada vez son más grandes. La TIA/EIA 568A especifica solamente las Categorías para los cables de pares trenzados sin apantallar (UTP). y una gama de atenuación de 67dB/304. cuanto más se tenga. Diferencia entre las Categorías de cable UTP. podrá esperar alcanzar las máximas prestaciones. Con cable de Categoría 5 debidamente instalado. La necesidad de incrementar el ancho de banda nunca cesa. El estándar TIA/EIA 568 especifica el cable le Categoría 5 como un medio para la transmisión de datos a frecuencias de hasta 100 MHz. trabaja a 155 MHz. y asegurarse que cumplirá con sus necesidades futuras. Sin embargo. Las designaciones de Categoría están determinadas por las prestaciones UTP.8 mts. los cables deben cumplir solamente las mínimos estipulados. Las aplicaciones cada vez se vuelven más complejas. Para cumplir con el estándar.

8 dB.siguientes especificaciones: NEXT: 35 dB.1 dB. La Categoría 7. Ahora ya puede obtener un cableado de Categoría 6. . para un ancho de banda de hasta 600 MHz. PS-NEXT: 32 dB. Esta es una forma relativamente segura de enviar datos debido a que. conocida como revestimiento. Composición del cable de fibra óptica Una fibra óptica consta de un cilindro de vidrio extremadamente delgado. la TIA/EIA está estudiando el estándar para la Categoría 7. podrá tener transmisiones Ethernet con 4 pares. ELFEXT: 23. En el futuro. a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar. dos veces y media más que la Categoría 5. aunque el estándar no ha sido todavía creado. Las fibras a veces son de plástico. Con estas mejoras. sobre cable UTP. La Categoría 6 espera soportar frecuencias de 250 MHz. full-duplex. y Retardo: 45 ns. En un futuro cercano. denominado núcleo.8 dB. pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio. sin problemas. los cables de fibra óptica transportan impulsos no eléctricos. usará un nuevo y aún no determinado tipo de conector. Pérdida por Retorno: 20. El plástico es más fácil de instalar. la mayoría de las instalaciones requerirán cableado de Categoría 5e así como sus componentes. El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza. recubierto por una capa de vidrio concéntrica. Cable de fibra óptica En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Pero los equipos de trabajo que realizan los estándares están trabajando en ello. PS-ELFEXT: 20.

y las técnicas de pulido y terminación requieren menos conocimientos que hace unos años. comúnmente transmiten a unos 100 Mbps. El cable de fibra óptica no se utiliza si: • • Tiene un presupuesto limitado. los cables de fibra óptica se encierran en un revestimiento de plástico para su protección. con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Transmisión de la señal Se pueden utilizar dos técnicas para transmitir las señales codificadas a través de un cable: la transmisión en banda base y la transmisión en banda ancha. Consideraciones sobre el cable de fibra óptica El cable de fibra óptica se utiliza si: • Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro. En el conector de fibra óptica. un cable consta de dos hilos en envolturas separadas. Cada vez se hace más sencilla la utilización del cable de fibra óptica. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez.Debido a que los hilos de vidrio pasan las señales en una sola dirección. las fibras de Kevlar se colocan entre los dos cables. El precio del cable de fibra óptica es competitivo con el precio del cable de cobre alto de gama. Pueden transportar una señal (el pulso de luz) varios kilómetros. Al igual que sus homólogos (par trenzado y coaxial). No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada. Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas. .

Las señales circulan a través del medio físico en forma de ondas ópticas o electromagnéticas. medido en bits por segundo (bps). Esto incrementa la longitud útil de un cable. gradualmente va disminuyendo su intensidad. A cada sistema de transmisión se le asigna una parte del ancho de banda total. de un sistema de comunicaciones digital. La señal digital utiliza todo el ancho de banda del cable. Con la transmisión en banda ancha. y puede llegar a distorsionarse. la señal recibida puede no ser reconocida o puede ser tergiversada. Todos los dispositivos asociados con un sistema de transmisión dado. Si el ancho de banda disponible es suficiente. o a la velocidad de transmisión. Con la transmisión analógica. se pueden mantener simultáneamente en el mismo cable. se utiliza la capacidad completa del canal de comunicación para transmitir una única señal de datos. las señales son continuas y no discretas. Si la longitud del cable es demasiado larga. Con la transmisión en banda base. todas los equipos que utilicen un cable LAN. La señal viaja a lo largo del cable de red y. por ejemplo. por tanto. de forma que sólo utilicen las frecuencias que están dentro del rango asignado. varios sistemas de transmisión analógica. El término ancho de banda hace referencia a la capacidad de transferir datos. constituyendo un solo canal. . Como medida de protección. como la televisión por cable y transmisiones de redes. el flujo de la señal es unidireccional. deben ser configuradas.Transmisión en banda base Los sistemas en banda base utilizan señalización digital en un único canal. los sistemas en banda base a veces utilizan repetidores para recibir las señales y retransmitirlas a su intensidad y definición original. Las señales fluyen en forma de pulsos discretos de electricidad o luz. Transmisión en banda ancha Los sistemas de banda ancha utilizan señalización analógica y un rango de frecuencias.

Esto significa que los datos se envían en una única dirección. En el siguiente nivel de transmisión de datos. Un canal transmite señales y el otro las recibe. Al formato más básico de transmisión de datos o de información se le denomina unidireccional o simplex. Con la transmisión unidireccional. llamado transmisión alterna o half-duplex. pero en un momento dado sólo se envían en una dirección. podemos intercambiar más datos en menos tiempo. En la transmisión en banda ancha. Incremento del rendimiento del ancho de banda El incremento de la velocidad de transmisión de datos es tan importante como el aumento del tamaño de la red y del tráfico de los datos. La World Wide Web es una forma de transmisión de datos alterna. el ancho de banda se divide en dos canales. a cada dispositivo se unen dos cables. desde el emisor al receptor. Un cable se utiliza para enviar y el otro para recibir. los datos se envían en ambas direcciones. Con la transmisión alterna se puede incorporar detección de errores y peticiones para reenvío de datos erróneos. las señales circulan en una sola dirección. Ejemplos de tecnología que utilizan la comunicación alterna son las radios de onda corta y los walkie-talkies.Mientras que los sistemas de banda base utilizan repetidores. Se envía una petición a una página Web y se espera mientras la está devolviendo. Hay dos formas comunes de realizar esto: • • A través de una configuración de banda ancha con división del medio. Ejemplos de transmisiones unidireccionales son la radio y la televisión. La mayoría de las comunicaciones por módem utilizan transmisión de datos alterna. los problemas que se encuentran durante la transmisión no se detectan ni corrigen. . cada uno usando una frecuencia o rango de frecuencias diferentes. de forma que debe existir dos caminos para el flujo de datos para que una señal alcance todos los dispositivos. Configuración en banda ancha con doble cable. Incluso el emisor no tiene seguridad de que los datos son recibidos. Maximizando el uso del canal de datos. los sistemas de banda ancha utilizan amplificadores para regenerar las señales analógicas y su intensidad original.

Sin embargo. donde los datos pueden ser transmitidos y recibidos al mismo tiempo. Paneles de distribución. sino que además soporta el teléfono y la conexión a Internet. Se puede crear un canal de módem bidireccional usando dos módems y dos líneas telefónicas. IBM introdujo su sistema de cableado en 1984. Por ejemplo. Un teléfono es una conexión bidireccional porque permite hablar al mismo tiempo a las dos partes. El objetivo de este sistema era asegurar que el cableado y los conectores pudieran satisfacer las especificaciones de sus equipos. Un buen ejemplo es una conexión de cable que no sólo permite que se reciban canales de televisión. por diseño. se pueden conectar a otros colocando uno sobre otro. El sistema de cableado de IBM clasifica el cable en varios tipos. muchos de estos parámetros son similares a especificaciones diferentes de las de IBM. Tipos de cables. Hay conectores de IBM tipo A. Lo único que se necesita es que los dos equipos estén conectados y configurados para soportar este tipo de comunicación. Éstos envían o reciben datos. Placas. conmutando entre el modo de transmisión y el modo de recepción. La especificación de IBM incluye los siguientes componentes: • • • • Conectores de cable. al cable de categoría 3 (cable UTP de voz) se le denomina de Tipo 3. El único componente del cableado de IBM que es totalmente distinto de los demás es el conector. No son ni machos ni hembras. que es diferente del BNC estándar y de otros conectores. conocidos como conectores de datos universales. Los módems. en el sistema de IBM. estándares. Las definiciones del cable especifican cuál es el cable más apropiado para un entorno o . El sistema de cableado de IBM IBM ha desarrollado su propio sistema de cableado completo con sus propios números.El método más eficiente para la transmisión de datos consiste en la utilización de la transmisión bidireccional o full-duplex. especificaciones y denominaciones. Estos conectores de IBM necesitan paneles de distribución y placas especiales para adaptar su configuración única. son dispositivos alternos.

Tipo 2 Tipo 3 Cable de voz. A menudo el hilo de teléfono se utiliza como punto de referencia. sólidos. usado para equipos y unidades de acceso multiestación (MAU). una cubierta trenzada exterior y cuatro pares trenzados de hilos de 26 AWG para voz. . de 22 ó 24 AWG. cubierta exterior trenzada. el número AWG disminuye. AWG: La medida estándar del cable A menudo. Cable de voz y datos. Consta de cuatro cables de par trenzado no apantallados. Sistema de cableado IBM Tipo IBM Tipo 1 Etiqueta estándar Descripción Cable de par Dos pares de hilos de 22 AWG rodeados por una trenzado apantallado (STP). Tipo 4 Tipo 5 No definido. Un hilo con un grosor de 14 AWG es más grueso que el hilo telefónico y uno de 26 AWG es más delgado que el del teléfono. Cable de fibra óptica. las medidas del cable se expresan con un número seguido de las iniciales AWG (AWG es un sistema de medida para hilos que especifica su grosor). Cable apantallado de datos y voz con dos pares trenzados de hilos de 22 AWG para datos. El hilo indicado en el sistema se ajusta a los estándares American Wire Gauge (AWG).aplicación dada. Dos fibras ópticas multimodo de 62. tiene un grosor de 22 AWG.5/125 micras (el estándar de la industria). Conforme el grosor del hilo aumenta.

inicialmente los contables estarían muy complacidos. Sin embargo. claridad y seguridad del cable implica un mayor coste. Cable de moqueta. pero pronto . Selección del cableado Para determinar cuál es el mejor cable para un lugar determinado habrá que tener en cuenta distintos factores: • • • • • Carga de tráfico en la red Nivel de seguridad requerida en la red Distancia que debe cubrir el cable? Opciones disponibles del cable Presupuesto para el cable Cuanto mayor sea la protección del cable frente al ruido eléctrico interno y externo. Situado en una regleta del suelo para utilizar bajo moquetas. llevará una señal clara más lejos y más rápido. MAU) es un dispositivo hub en una red Token Ring que conecta los equipos en una distribución física en estrella. limitado a la mitad de distancia que el cable de Tipo 1. No definido.Tipo 6 Cable de Dos cables de par conexión de datos. Si se trabaja para una gran organización y se escoge el cable más barato. es importante el tipo de cable que se adquiera. Cumple las normas de incendios. dos cables de par trenzado de 26 AWG. Al igual que sucede con la mayoría de los componentes de las redes. Dos cables de par trenzado apantallados. Tipo 7 Tipo 8 Tipo 9 Cable plenum Una Unidad de acceso multiestación (Multistation Access Unit. pero utiliza el anillo lógico requerido en las redes Token Ring. la mayor velocidad. trenzado de 26 AWG con doble lámina y apantallamiento trenzado.

CABLE COAXIAL . no tiene sentido elegir un cable grueso. También el mismo apantallamiento en un cable de tipo plenum será más caro.podrían observar que la LAN es inadecuada en la velocidad de transmisión y en la seguridad de los datos. una institución bancaria. El tipo de cable que se adquiera va a estar en función de las necesidades del sitio en particular. La mayoría de las redes utilizan algún tipo de cable apantallado. como por ejemplo. Logística de la instalación En una pequeña instalación donde las distancias son pequeñas y la seguridad no es un tema importante. caro y pesado. Apantallamiento El nivel de apantallamiento requerido afectará al coste del cable. Será necesario un mayor apantallamiento cuanto mayor sea el ruido del área por donde va el cable. El cableado que se adquiere para instalar una LAN para un negocio pequeño tiene unos requerimientos diferentes del cableado necesario para una gran organización.

y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos.El cable coaxial fue creado en la década de los 30. llamado vivo. Entre ambos se encuentra una capa aislante llamada dieléctrico. que sirve como referencia de tierra y retorno de las corrientes. llamado malla o blindaje. de aspecto tubular. encargado de llevar la información. de cuyas características . uno central. y uno exterior.

en particular para distancias superiores a varios kilómetros. una lámina enrollada o un tubo corrugado de cobre o aluminio. . en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica. CABLE PAR TRENZADO El cable de par trenzado (aunque en estricto rigor debería llamarse "par torcido") es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. porque el ancho de banda de esta última es muy superior. Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones. El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre.dependerá principalmente la calidad del cable. Fue inventado por Alexander Graham Bell. mientras que el exterior puede ser una malla trenzada. Todo el conjunto suele estar protegido por una cubierta aislante. En este último caso resultará un cable semirrígido.

CABLES DE FIBRAS ÓPTICAS .

.

Son el medio de transmisión por excelencia al ser inmune a las interferencias . La fuente de luz puede ser láser o un LED. con velocidades similares a las de radio o cable. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total. vidrio o materiales plásticos. un hilo muy fino de material transparente. en función de la ley de Snell. por el que se envían pulsos de luz que representan los datos a transmitir. Las fibras se utilizan ampliamente en telecomunicaciones.La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos. ya que permiten enviar gran cantidad de datos a una gran distancia.

A veces también se incluye el mantenimiento de la red de ciertos servidores : servidores de archivos . así como una amplia gama de tecnologías adicionales incluye tanto hardware como software CAPITULO 5: . como los conductores y la configuración de los ordenadores personales . pero por lo general se incluyen las actividades y tareas. también se utilizan para redes locales. el despliegue de servidores. EQUIPO CAPILTULO 4: Un administrador de red. El administrador de red suele ser el nivel de personal técnico en una organización.los servicios de directorio . routers . VPNgateways . ordenadores de sobremesa . analista de redes o ingeniero de la red es una persona responsable para el mantenimiento de hardware y software que comprende una red de ordenadores . Esto normalmente incluye la implementación. configuración. asistentes digitales personales . teléfonos. etc Los administradores de red también puede ser técnicamente involucrados en el mantenimiento y administración de servidores . Los administradores de red se consideran de nivel 3 de apoyo al personal que sólo funcionan en las vacaciones / arreglar los problemas que no podían ser resueltas en el nivel 1 (helpdesk) o nivel 2 (de escritorio / red técnico) los niveles. así como la configuración de autenticación y autorización . tales como direcciones de red de asignación. sistemas de detección de intrusos . el administrador de la red también puede diseñar e implementar redes. en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión. la asignación de rutas y protocolos de enrutamiento tabla de configuración. impresoras . seguridad. A menudo se incluye el mantenimiento de las instalaciones de la red en máquinas individuales. y asegurar que la red conectividad a través de infraestructura LAN / WAN de la empresa está a la par con los aspectos técnicos a nivel de red de la jerarquía de una organización. implementación de software . así como impresoras y demás. El papel actual del administrador de red puede variar de empresa a empresa. teléfonos inteligentes . Dependiendo de la empresa. firewalls .electromagnéticas. mantenimiento y vigilancia activa de equipos de red . y rara vez se involucrará con el apoyo directo de los usuarios. switches . actualizaciones y parches de seguridad . [ cita requerida ] El administrador de la red se centrará en la integridad total de la red.

UU. Era el nombre en código "Shiner" y originalmente constaba de dos modelos. 15. que tiene un modelo de compañía. si " Gaylorded ". . El 500/132. 700/150.SERVIDORES DE RED A partir de 2005. de marzo a octubre. estos componentes aparecen a veces en Silicon Valley swap electrónica cumple. ya sea reacondicionados en fábrica o como está.UU. con una rápida CPU en septiembre de 1996. Envío de un ANS es caro. Ellos no son parte de la Apple Macintosh línea de computadoras. Pocos. alrededor de 100 dólares EE. Siempre y cuando sea posible. tal vez sobre todo en el De Anza College de la electrónica y de intercambio de radioaficionados cumple (que tuvo lugar el segundo sábado de cada mes.99 dólares menos en eBay.UU.000 dólares EE. si alguno. respectivamente. o enviados a un centro de reciclaje y lo aplastó.. y 19. las piezas de recambio están disponibles. no de los componentes mecánicos. desde una ubicación Unidos a Estados Unidos. que fueron diseñados para ejecutar IBM 's sistema operativo AIX y sus ROM específicamente impedido el arranque de Mac OS . Esto los convierte en los últimos no computadoras de escritorio Macintosh fabricados por Apple hasta la fecha.UU. con algunas excepciones) [ 8] . 700/200 y se vendió por 11. apenas 0. la mayoría de la Anses había sido retirado del servicio y la mayoría habían sido devueltos a Apple o vendidos en el mercado secundario. en particular. Cronología de los servidores de Macintosh Esta caja: ver · hablar · editar El Servidor de Red Apple (ANS) fue una línea corta de PowerPC basados en servidor de los ordenadores fabricados por Apple Computer entre febrero de 1996 abril de 1997. el servidor de red 700 / 200 (también "HE Shiner"). Era una vez no es raro para un ANS bien equipado para recuperar la oferta de EE.000 dólares EE.. cuando se suspendió debido a ventas muy pobres.UU.000 dólares EE. el servidor de red 500/132 ("Shiner LE") y el servidor de red 700/150 ("El Shiner").

servidores de impresión y servidores de bases de datos . Apple no tiene el hardware del servidor comparable en su línea de productos de nuevo hasta la introducción del Xserve en 2002. Los resultados son devueltos por el servidor a su ordenador. servidores Enterprise son los servidores que se utilizan en un contexto de negocios. que puede o no estar en ejecución en el mismo equipo. el servidor se utiliza el término para referirse a uno de los siguientes: un programa de ordenador que ejecute para atender las necesidades o peticiones de otros programas (denominado en este contexto como " clientes "). Tipos de servidores En un entorno de red en general los siguientes tipos de servidores se puede encontrar. servidor de correo o servidor de impresión . [1] El término servidor también suele ser generalizado para describir a un anfitrión que se implementa para ejecutar una o más de estos programas. un servidor es un programa que funciona como una toma de oyente. un servicio de software que se ejecuta en un equipo dedicado). ya sea a los usuarios privados dentro de una organización de gran tamaño o para los usuarios públicos a través de la internet . la única excepción. para satisfacer las necesidades de los programas que se ejecutan en otros equipos en la misma red. • un sistema de software / hardware (es decir. los cuales fueron estaciones de trabajo Macintosh que se incluye con el software de servidor y utiliza Mac OS. así como. . como un servidor de base de datos . [2] Un equipo servidor es un ordenador . el servidor de grupo de trabajo 95-un Quadra 950 con el agregado de que la controladora SCSI entrega con A / UX -todavía era capaz de ejecutar Mac OS. o una serie de ordenadores. que enlazan otros equipos o dispositivos electrónicos. • En las redes de computadoras.Manzana servidores de red no deben ser confundidos con los servidores de grupo de trabajo de Apple Macintosh y los servidores. al introducir una consulta en un motor de búsqueda. la consulta se envía desde el ordenador a través de Internet a los servidores que almacenan todas las páginas web de interés. informática. Por ejemplo. Con frecuencia proporcionan servicios esenciales a través de una red. Muchos servidores han dedicado funcionalidad como servidores web . • un equipo de físicos dedicados a la ejecución de uno o más servicios. servidor de archivos .

un punto central de búsqueda de información a través de una red distribuida • Servidor de comunicaciones . Alto nivel de nombres de root . modelo. actúa como intermediario en las peticiones de los clientes en busca de recursos de otros servidores • Servidor de sonido . ofrece servicios de impresión • Servidor proxy . proporciona servicios de archivo • Servidor de juegos . Hay millones de servidores conectados a Internet. en funcionamiento continuo en todo el mundo. un servidor que los clientes HTTP para conectarse con el fin de enviar comandos y recibir respuestas junto con el contenido de datos • Casi toda la estructura de la Internet se basa en un cliente-servidor. un emulador de cliente-servidor (web-based) los programas de • Servidor Web . • • • • • • • • • World Wide Web Sistema de nombres de dominio E-mail Transferencia de archivos FTP Chat y mensajería instantánea De comunicación de voz Streaming de audio y vídeo El juego en línea Servidores de bases de datos .Servidor de aplicaciones . ofrece servicios de fax para los clientes • Servidor de archivos . a nivel de operador plataforma de cómputo para redes de comunicaciones • Servidor de base de datos . proporciona los dos servicios básicos de un firewall de la empresa y un servidor Web proxy / cache • Nombre del servidor o el servidor DNS • Servidor de impresión . un servidor dedicado a la ejecución de ciertas aplicaciones de software • Servidor de catálogo . ofrece transmisión multimedia. un servidor que los clientes conectarse a videojuegos para jugar en línea juntos • Home Server . • Servidor independiente . servidores DNS y routers dirigir el tráfico en Internet. ofrece servicios de base de datos a otros programas de ordenador o los ordenadores • Servidor de fax . un servidor para el hogar • ISA Server . streaming.

Aunque los servidores se pueden construir a partir de piezas de la computadora de los productos básicos. por lo que la fiabilidad del hardware y durabilidad extremadamente importante. puede tomar sólo unos minutos de tiempo de inactividad a nivel nacional de bolsa para justificar el gasto de reemplazar el sistema completo con algo más fiable. Los derechos de los servidores para dar servicio a muchos usuarios en un lugar de la red a las diferentes necesidades. Hardware redundancia -la instalación de más de una instancia de módulos tales como fuentes de alimentación y discos duros dispuestos de modo que si uno falla otro está disponible automáticamente. Por ejemplo. no-ECC de memoria es más probable a causa de la corrupción de datos. puede ejecutar en cabeza el modo sin un monitor de dispositivo o de entrada. ya que es innecesaria y consume recursos que podrían ser asignados a otras áreas. Los servidores pueden incorporar más rápido. dispositivos de memoria ECC que detectar y corregir los errores se utilizan. aunque sea por un fracaso a corto plazo puede llegar a costar más que comprar e instalar el sistema . es ampliamente utilizado. [ cita requerida ] . como las conexiones de red rápida y alto rendimiento de E / S. Del mismo modo. mayor capacidad de los discos duros más grandes ventiladores de ordenador o de agua de refrigeración para ayudar a eliminar el calor. ya que es una máquina de escritorio [ cita requerida ]. de misión crítica servidores de la empresa son ideales muy tolerante a fallos y el uso de hardware especializado. con bajos índices de fracaso con el fin de maximizar el tiempo de actividad . Velocidad de la CPU absoluta no suele ser tan crítico para un servidor. y sistemas de alimentación ininterrumpida que aseguran los servidores sigan funcionando en caso de una falla de energía. Puesto que los servidores suelen ser accedidos a través de una red. Estos componentes ofrecen un mayor rendimiento y fiabilidad a un precio proporcionalmente superior. dependiendo de la aplicación de servidor. audio y USB interfaces pueden ser omitidos.El hardware de servidores Un rack de servidores visto desde la parte trasera Hardware requisitos de los servidores varían. los servidores corren por largos períodos sin interrupción y la disponibilidad de frecuencia debe ser muy alta. Procesos que no son necesarios para el funcionamiento del servidor. no se utilizan. Muchos servidores no tienen una interfaz gráfica de usuario (GUI). Menudo.

• avanzadas de copia de seguridad de las instalaciones para permitir que las copias de seguridad en línea regular y frecuente crítico de los datos . Para ello es necesario para reducir el consumo de energía como la energía adicional utilizada genera más calor y la temperatura de la habitación que exceden los límites aceptables. Muchos servidores de tomar un tiempo largo para el hardware para arrancar y cargar el sistema operativo. A diferencia de los ordenadores comunes. la mayoría de los servidores de uso de la memoria con detección y corrección de errores . para no sobrecargar la fuente de alimentación con el inicio de subidas de tensión. permitiendo a los técnicos para reemplazar en el servidor que ejecuta sin apagarlo. [ cita requerida ] Como los servidores necesitan un suministro estable de energía. es habitual para que los guarde en los centros de servidor dedicado o habitaciones especiales. Servidores a menudo extensas previo al inicio las pruebas de memoria y la verificación y puesta en marcha de servicios de gestión remota. los servidores suelen tener los aficionados más potente. Cubiertas de servidor suelen ser plano y ancho. Es común que una máquina para tomar varios minutos para poner en marcha. • . Como los servidores se administran normalmente por ingenieros calificados. en lugar de una sola vez. adaptado para almacenar muchos dispositivos uno junto al otro en rack de servidores .Para aumentar la fiabilidad. fuentes de alimentación redundantes y así sucesivamente. sistemas operativos de servidor Orientado a servidor de los sistemas operativos suelen tener algunas características comunes que los hacen más adecuados para el entorno del servidor. y después se iniciará RAID sistema de pre-control para el correcto funcionamiento de la redundancia. por lo general los servidores se pueden configurar. tales como GUI no disponible u opcional • capacidad de reconfigurar y actualizar el hardware y el software hasta cierto punto. encendido y apagar o reiniciar remotamente utilizando fuera de banda . Linux tomando notablemente mayor porcentaje que las computadoras de escritorio. discos redundantes . Tales componentes son también con frecuencia intercambiables en caliente . Normalmente las salas de servidores están equipados con aparatos de aire acondicionado. sin necesidad de reiniciar. una mayor seguridad y también son ruidosos. buen acceso a Internet. Los controladores de disco duro y comienza a los bancos de las unidades de forma secuencial. sus sistemas operativos también son más atentos a la estabilidad y el rendimiento que para facilidad de uso y facilidad de uso. pero que no sea necesario reiniciar durante meses o años. Para evitar el sobrecalentamiento.

El Microsoft Windows familia de sistemas operativos también se ejecuta en hardware x86. Los sistemas de hoy en día. Los sistemas operativos dominantes entre los servidores basados en UNIX o de fuente abierta del kernel distribución . datos y protección de la memoria.transparente de transferencia de datos entre los diferentes volúmenes o dispositivos. y desde Windows NT han estado disponibles en versiones adecuadas para el uso del servidor. difieren principalmente en la configuración. Algunos sistemas operativos se entregan en el servidor y las versiones de escritorio con una interfaz de usuario similar. como Linux (el núcleo) . mientras que un equipo de escritorio debe llevar a cabo una amplia gama de funciones requeridas por el usuario. los requisitos de un sistema operativo para un servidor son diferentes a las de una máquina de escritorio. Las versiones de escritorio de la de Windows y Mac OS X sistemas operativos son desplegados en una minoría de los servidores. muchos de escritorio y servidor comparten las mismas bases de código . al igual que algunos propietarios mainframe de sistemas operativos. Si bien es posible que un sistema operativo para hacer una máquina de dos prestación de servicios y responder rápidamente a las necesidades de un usuario. y por lo tanto alertar a un operador o tomar medidas correctivas en sí. las mejoras en la fiabilidad de hardware y sistemas operativos han borrado la distinción entre las dos clases. CAPITULO 6: . tales como demonios en UNIX y servicios de Windows. recursos. Dado que los servidores deben proporcionar una gama limitada de servicios a los usuarios tal vez muchos. en muchos casos. es habitual el uso de diferentes sistemas operativos en servidores y máquinas de escritorio. • capacidades de automatización. Mientras que el papel de los sistemas operativos de servidor y de escritorio sigue siendo distinta. con el usuario avanzado. y • sistema de seguridad ajustado. [ cita requerida ] El aumento de la microprocesador basado en servidor se vio facilitado por el desarrollo de Unix que se ejecutan en el x86 microprocesadores arquitectura . interactuar con los sensores de hardware para detectar condiciones tales como procesador de sobrecalentamiento y fallo de disco. • capacidades de red flexible y avanzado. como z / OS . • Orientado a los sistemas operativos de servidor puede. El cambio hacia las aplicaciones Web y middleware plataformas también ha disminuido la demanda de servidores de aplicaciones especializadas.

en lugar de un modelo específico para la interconexión de redes o nodos de la red. Es un marco para la especificación de una red de componentes físicos y su organización funcional y la configuración. capa de red . capa de presentación MIME · XDR · TLS · SSL 5. así como los formatos de datos utilizados en su operación. capa de sesión Canalizaciones con nombre · NetBIOS · SAP · L2TP · PPTP · SPDY 4. así como la tasa de facturación detallada y estructuras en las que los servicios sean compensados. La arquitectura de red de la Internet se expresa predominantemente en el uso de la suite de protocolo de Internet . capa de transporte TCP · UDP · SCTP · DCCP · SPX 3.ARQUITECTURA DE RED Arquitectura de red es el diseño de una red de comunicaciones . En telecomunicaciones . sus principios y procedimientos operacionales. capa de aplicación 6. o el uso de determinados tipos de conexiones de hardware. Modelo OSI Red El modelo OSI 7. la especificación de una arquitectura de red también puede incluir una descripción detallada de los productos y servicios ofrecidos a través de una red de comunicaciones.

que proporcionan servicios a la capa superior y recibe servicios de la capa inferior.430 · I. Capa Física Artículo principal: la capa física La capa física define la eléctrica y física de las especificaciones de los dispositivos.3 · Frame Relay · UIT-T G. Una capa es una colección de funciones similares. En particular. tales como cobre o cable óptico. Capa Física EIA/TIA-232 · EIA/TIA-449 · UIT-T de la serie V · I.11 · IEEE 802.431 · POTES · PDH · SONET / SDH · PON · OTN · ADSL · IEEE 802.IP ( IPv4 .hn DLL · PPP · X. se define la relación entre un dispositivo y un medio de transmisión.3 · IEEE 802.15 · IEEE 802.hn · USB · Bluetooth · Hubs Esta caja: ver · hablar · editar Artículo principal: Modelo OSI El modelo de Interconexión de Sistemas Abiertos (OSI modelo) es un producto del esfuerzo de Interconexión de Sistemas Abiertos de la Organización Internacional de Normalización. Es una manera de subdividir un sistema de comunicaciones en partes más pequeñas llamadas capas. especificaciones de los . una instancia provee servicios a las instancias en la capa de arriba y el servicio de las peticiones de la capa de abajo. IPv6 ) · ICMP · IPsec · IGMP · IPX · AppleTalk 2. En cada capa.16 · IEEE 1394 · UIT-T PHY G. Esto incluye la disposición de pines.25 · Conmutador de red · 1. Nivel de Enlace ATM · SDLC · HDLC · ARP · CSLIP · SLIP · GFP · PLIP · IEEE 802. voltajes.

los valores son elegidos por el ingeniero de la red.25 ofrece ventajas de rendimiento. Este es un esquema de direccionamiento lógico . Su tarea principal es la transmisión de un flujo de bits a través de un canal de comunicación. la detección de errores solamente. pero todavía se utiliza en los nichos donde X. Los datos de entrada se divide en cuadros. está presente en los protocolos de enlace de datos tales como el protocolo punto a punto (PPP). repetidores. hubs. en redes de área local. Ventana deslizante de control de flujo y acuse de recibo se utiliza en la capa de transporte por protocolos como TCP . Capa de enlace de datos Artículo principal: Nivel de Enlace La capa de enlace de datos proporciona los medios funcionales y de procedimiento para la transferencia de datos entre entidades de la red y detectar y corregir posibles errores que pueden ocurrir en la capa física. Esto se puede hacer uniendo los patrones especiales granito de arena para el comienzo y el final de la trama. Se controla el funcionamiento de la subred y determinar la ruta entre las estrategias de IMP y asegura que todos los paquetes son recibidos correctamente en el destino en el orden correcto. la capa de transporte Artículo principal: la capa de transporte . Arquitectura de red de área local. adaptadores de red. y también podría llevar a la fragmentación y el montaje. manteniendo la calidad del servicio solicitado por la capa de transporte (en contraste con la capa de enlace de datos que conecta los hosts dentro de la misma red). y. Simplemente. su control de flujo y los mecanismos de reconocimiento se usan muy poco. y los errores de informe de entrega. el IEEE 802. no de control de flujo con ventana deslizante. Trabajo IEEE asumido funciones de gestión y sublayering no sean de uso WAN. El esquema de direccionamiento no es jerárquica. En la práctica moderna.cables. esta capa fue pensado para punto a punto y punto-a-multipunto los medios de comunicación. Originalmente.2 LLC capa no se utiliza para la mayoría de protocolos en la red Ethernet. características de los medios de comunicación de área amplia en el sistema telefónico. se ha desarrollado de forma independiente de la labor de la ISO en el proyecto IEEE 802 . Capa de Red Artículo principal: Capa de red La capa de red proporciona los medios funcionales y de procedimiento de la transferencia de datos variables longitud de las secuencias de un host de origen en una red a un host de destino en una red diferente. Los routers operan en este envío de datos de capa en toda la red extendida y hacer que Internet sea posible. adaptadores de bus host (HBA utilizado en redes de área de almacenamiento) y mucho más. que incluyen transmisión con capacidad multiacceso los medios de comunicación. La capa de red realiza funciones de enrutamiento de la red. y en otras redes de área local. su tarea principal es crear y reconocer los límites del marco.

por ejemplo UDP TCP. La capa de transporte controla la fiabilidad de un determinado enlace a través del control de flujo.1).This proporciona la independencia de la representación de datos (por ejemplo. brindando servicios confiables de transferencia de datos a las capas superiores. Si una aplicación está disponible. La operación de la creación de una sesión entre dos proceso se llama " unión "en algunos protocolos se combina con la capa de transporte . la presentación de datos las unidades de servicio se encapsulan en unidades de sesión de datos de protocolo. Esta capa de formatos y encripta los datos que se envían a través de una red. Esto significa que la capa de transporte se puede realizar un seguimiento de los segmentos y retransmitir los que no. pero no lo soporta circuitos virtuales proporcionan orientado a la conexión de comunicación en un paquete de base orientada al datagrama de la red. Notas: Los multicines capa de transporte de varios arroyos en las cabeceras de un transporte físico channel. La capa de sesión Artículo principal: Capa de Sesión Esta capa proporciona una interfaz de usuario a la red donde el usuario negociar para establecer una conexión. el usuario debe proporcionar la dirección a distancia con lo que quiere ponerse en contacto. y pasa por la capa de stack. con funciones como la conversión de un archivo de texto con código EBCDIC a un archivo ASCII codificado. en el que las entidades de capa superior puede utilizar la sintaxis y la semántica diferente si el servicio de presentación proporciona una correspondencia entre ellos. el cifrado) mediante la traducción entre los formatos de solicitud y de la red. [Cita requerida] La estructura de la presentación original utilizado las reglas de codificación básica de la Abstract Syntax Notation One (ASN. El datagrama de transporte entregar los paquetes al azar y difundirlo a varios nodos.The dice que pertenece al mensaje que connnection. La capa de presentación transforma los datos en la forma que la acepta. y control de errores. La capa de transporte proporciona el reconocimiento de la transmisión de datos con éxito y envía los datos que viene si no se han producido errores. En caso de que asegura la entrega de paquetes en el orden en que fueron enviados y asegurar que estén libres de errores. A veces se llama la capa de sintaxis. Algunos protocolos son estatales y orientado a la conexión. Algunos protocolos de la capa de transporte. segmentación / desegmentation.La capa de transporte proporciona una transferencia transparente de datos entre los usuarios finales. Nivel de aplicación Artículo principal: la capa de aplicación . capa de presentación Artículo principal: capa de presentación La capa de presentación establece el contexto entre las entidades de capa de aplicación. o la serialización de objetos y otras estructuras de datos desde y hacia XML.

como los nodos que participan en una aplicación distribuida se refiere a menudo como una red. es la organización de los nodos peer-to-peer (P2P) y servicios de redes . la red telefónica). Funciones de la capa de aplicación típicamente incluyen la identificación de interlocutores. Estas redes overlay puede llevar a cabo ciertas estructuras organizativas de los nodos de acuerdo a varios modelos distintos. Topología de red De Wikipedia.La capa de aplicación es la capa OSI más cercana al usuario final. búsqueda . la arquitectura de las aplicaciones de la red telefónica pública conmutada (PSTN) se ha denominado la Red Inteligente Avanzada . Arquitectura de red es un amplio plan que especifica todo lo necesario para dos programas de aplicación en las diferentes redes en una Internet para poder trabajar juntos de manera efectiva. pero todas se encuentran en un continuo entre la red de tonto (por ejemplo. para determinar la disponibilidad de recursos. En la identificación de interlocutores. así como PVC (circuitos virtuales permanentes). la arquitectura de red término a menudo se describe la estructura y clasificación de una arquitectura de aplicaciones distribuidas. Otras redes contienen varios elementos de estos dos tipos clásicos para que sean adecuados para los distintos tipos de aplicaciones. Este tipo de programas de aplicación quedan fuera del alcance del modelo OSI. y la sincronización de la comunicación. Internet ) y la red informática inteligente (por ejemplo. ha ganado mucho interés por su capacidad de combinar los mejores elementos de ambos. la red sensibles al contexto . lo que significa que la capa de aplicación OSI y el usuario interactúa directamente con la aplicación de software. Las redes P2P suelen implementar redes superpuestas sobre una red física subyacente o lógica. la enciclopedia libre Saltar a: navegación. la capa de aplicación que determina la identidad y la disponibilidad de los compañeros de comunicación para una aplicación con datos a transmitir. Un ejemplo muy conocido de este uso del término en las aplicaciones distribuidas. Por ejemplo. la arquitectura de red del sistema. Hay un gran número de clasificaciones específicas. Esta capa interactúa con las aplicaciones de software que implementa un componente de la comunicación. Recientemente. En el uso de distintos en la computación distribuida . que es una síntesis de dos.

luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo). La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. la cual tiene salida a Internet a través de un enrutador. las interconexiones . La topología de red la determina únicamente la configuración de las conexiones entre nodos. Además de la topología estética. en un anillo con una MAU podemos decir que tenemos una topología en anillo. La distancia entre los nodos. se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. por la cual puede comenzar con la inserción del servicio de internet desde el proveedor. la cual es llamada así por su apariencia estética. Así. Un ejemplo claro de esto es la topología de árbol. pasando por el router.Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que está conectado a una estación de trabajo Unix. o de que se trata de un anillo con topología en estrella.

Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás. la función del nodo central se puede distribuir. el nodo origen debe ser capaz de tolerar un eco de su transmisión. Además. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Tipos de arquitecturas Redes de araña: • La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. El tipo de concentrador hub se utiliza en esta topología. La desventaja radica en la carga que recae sobre el nodo central. Esto último conlleva también una mayor vulnerabilidad de la red. en su conjunto. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. • Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía.físicas. lo que la hace poco recomendable para redes de gran tamaño. aunque pueden verse afectados por la misma. ante ataques. si falla un enlace con un nodo que no sea hoja. ese nodo hoja queda aislado. las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red. pero el resto de sistemas permanecería intacto. la sección entera queda aislada del resto. Si falla un enlace que conecta con un nodo hoja. se suele usar comúnmente un switch. los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Al contrario que en las redes en estrella. Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los . un fallo en el nodo central puede dejar inoperante a toda la red. Como en las redes en estrella convencionales. algunas veces incluso al nodo que lo envió. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red. aunque ya es muy obsoleto. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Si el nodo central es pasivo.

Celular GSM UMTS . • Anexo:Estándares de telefónia móvil Métodos de Acceso a Canales.. se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. 3 KB (124 palabras) .nodos. usando nuestro asistente. puedes crearlo teniendo en cuenta nuestros pilares y..05:18 24 feb 2008 • Proveedor de servicios de Internet(sección Métodos de Acceso) . si quieres. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta. METODOS DE ACCESO Si consideras que este artículo debería existir y dispones de fuentes fiables.FDMA OFDMA TDMA SSMA CDMA SDMA | Frecuencias para las Telecomunicaciones Móviles.

la selección de los ..23:10 5 jun 2011 . protección contra los accesos ilegales al .035 palabras) ... 7 KB (1.... 14 KB (2.039 palabras) . pero .....964 palabras) . que proveían de acceso público... Métodos de Acceso: Los ISP involucran a un gran número de tecnologías .23:18 15 ago 2011 • Post Office Protocol diversos métodos de autenticación ... 4 KB (557 palabras) . 42 KB (5.998 palabras) .107 palabras) .16:27 24 jul 2011 • Internet por satélite(sección Métodos de acceso múltiple) Internet por satélite o conexión a Internet vía satélite es un método de conexión .00:10 10 ago 2011 • Alias (Mac OS) El propósito del alias es ayudar al usuario a manejar un gran número de archivos mediante métodos alternativos de acceso sin tener que . sobre todo por los métodos de acceso a la información.16:51 8 ago 2011 • Base de datos espacial(sección Métodos de acceso espacial) Métodos de acceso espacial: Para evitar la revisión exhaustiva de los datos en una base de datos. com/blog/metodos-de-acceso-al-email-pop3-vs-imap Ventajas y . Métodos de acceso múltiple : Múltiple acceso esta definido .... se crean índices que reducen el número de .consideradas puntos de acceso.. 20 KB (2.22:46 26 jul 2011 • Informe Kinsey Este informe provoca hasta hoy grandes controversias.... 8 KB (1. El sistema de objetos de Perl 6 ha sido inspirado por el entorno de . 6 KB (575 palabras) .20:48 28 jun 2011 • Perl 6 Todos los demás accesos deben hacerse a través de los métodos de acceso..

.10:15 16 mar 2011 • Árbol-B(sección Acceso concurrente) el tiempo de acceso a los nodos excede al tiempo de acceso entre nodos.. . 26 KB (3. Otros métodos iniciales: Archivo:Jacquard.• Criptoanálisis(sección Métodos del criptoanálisis) "desatar") es el estudio de los métodos para obtener el sentido de una información cifrada .468 palabras) .617 palabras) .. ... 27 KB (3..20:24 19 jul 2011 • Euskadi Ta Askatasuna(sección Métodos) leninista que invoca la lucha armada como método para obtener sus objetivos ... RAM por sus siglas en inglés random access memory) y otras veces se .... 35 KB (4. Los métodos de acceso que pueden cambiar el estado ... . Los métodos anticonceptivos contribuyen decisivamente en la toma . sin acceso a la información secreta requerida . ..10:08 11 ago 2011 • Memoria (informática)(sección Otros métodos iniciales) (memoria de acceso aleatorio...17:43 18 jul 2011 • Método (informática)(sección Tipos de métodos) métodos de clase o métodos estáticos) o a un objeto (llamados métodos de instancia)..08:31 22 jul 2011 • Java Remote Method Invocation Invocation) es un mecanismo ofrecido por Java para invocar un métodode manera remota.. 12 KB (1.. (Métodos Indexados de Acceso Secuencial) métodos de almacenamiento.193 palabras) ... Métodos: Archivo:Atentado de ETA en el aeropuerto de Madrid . 5 KB (686 palabras) .. . . 22 KB (2.565 palabras) .649 palabras) ....03:48 7 ago 2011 • Método anticonceptivo (redirige desde Métodos anticonceptivos) Método anticonceptivo o método contraceptivo es aquel que impide o reduce . .. e invocar los métodos proporcionados por el objeto.

16:39 1 ago 2011 • C Sharp(sección Métodos) Métodos : Todo método debe ser parte de una clase.. 17 KB (2. A menudo.095 palabras) . no existen métodos. como resultado de la . . mientras el uso de métodos alternativos de ingreso es promovido .12:23 11 ago 2011 • Acceso múltiple por división de código acceso múltiple por división de código o CDMA (del inglés Code Division Multiple Access) es un término genérico para varios métodos de.998 palabras) .. Un protocolo es una regla o estándar que controla o permite la comunicación en su .09:25 12 ago 2011 • Vestibular siendo el principal medio de acceso a la educación universitaria en Brasil. tierra y vegetación.. 5 KB (720 palabras) . coeficiente de reparto o partición. Un método static sólo debe tener acceso directamente a datos static..14:33 8 ago 2011 PROTOCOLO DE REDES En informática. logP) Métodos de medida del coeficiente de reparto. 29 KB (3. la gente local encuentra que tiene menor acceso a los recursos de agua. .427 palabras) ..22:06 24 may 2011 • Coeficiente de reparto(sección Métodos de medida del coeficiente de reparto.. disponibles tanto comercialmente como de acceso libre. logP . 26 KB (3. un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. logP..767 palabras) .734 palabras) ... 40 KB (4..180 KB (26.......19:53 12 ago 2011 • Riego(sección Métodos) Métodos .

Procedimientos en el formateo de un mensaje. Terminación de la sesión y/o conexión. la mayoría especifica una o más de las siguientes propiedades: • • • • • • • • Detección de la conexión física subyacente (con cable o inalámbrica). [editar] Niveles de abstracción Artículo principal: Modelo OSI En el campo de las redes informáticas.forma más simple. un protocolo puede ser definido como las reglas que dominan la sintaxis. Cómo se construye una red física. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Handshaking. Los protocolos pueden ser implementados por hardware. los protocolos se pueden dividir en varias categorías. Introducción Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos. . es necesario que ambas "hablen" el mismo idioma. A su más bajo nivel. Negociación de varias características de la conexión. semántica y sincronización de la comunicación. software. cifrado). para ello. o la existencia de otro punto final o nodo. Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores). una de las clasificaciones más estudiadas es la OSI. o una combinación de ambos. Propiedades típicas Si bien los protocolos pueden variar mucho en propósito y sofisticación. y qué hacer entonces. Cómo detectar una pérdida inesperada de la conexión. • • • Estrategias para mejorar la seguridad (autenticación. por ejemplo. Cómo los computadores se conectan a la red. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación. Cómo iniciar y finalizar un mensaje. un protocolo define el comportamiento de una conexión de hardware. dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás.

más práctica y la apropiada para TCP/IP.Según la clasificación OSI. que son expuestos desde su nivel más alto hasta el más bajo: Categor ía Nivel Nombre Capa Nivel de 7 aplicación Capa Nivel de 6 presentación Aplicaci ón Capa Nivel de sesión 5 Capa Nivel de 4 transporte Capa Nivel de red 3 Transp Capa Nivel de enlace de orte 2 datos de datos Capa Nivel físico 1 A su vez. las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones. esos 7 niveles se pueden subdividir en dos categorías. podría ser esta: . la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles. Otra clasificación. y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet. Ejemplos de protocolos de red • Capa 1: Nivel físico o Cable coaxial o UTP categoría 5. y la capa del mismo nivel en otros computadores de la red. y con otra aplicación en otro computador (capa 7). Radio. categoría 5e.. HDLC. Gigabit Ethernet. Capa 2: Nivel de enlace de datos o ARP. RARP.cdp Capa 3: Nivel de red • • . No necesita conocer nada entre las capas de la 1 a la 5. Así. ATM. Microondas. solo necesita conocer cómo comunicarse con la capa 6 que le sigue.Nivel Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa física Los protocolos de cada capa tienen una interfaz bien definida. un archivo transferido vía FTP o un mensaje de correo electrónico. categoría 6a Cable de fibra óptica. sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web. un navegador web (HTTP. Esta división de los protocolos ofrece abstracción en la comunicación. RS-232. sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. categoría 6. Una aplicación (capa nivel 7) por ejemplo. Token Ring. Ethernet. Cable de par trenzado. la inmediata superior. Una capa generalmente se comunica con la capa inmediata inferior. FDDI. un router sólo necesita de las informaciones del nivel de red para enrutar paquetes. De la misma forma. Fast Ethernet.

Intel y Xerox por lo cual. Posteriormente. IGMP.o • IP (IPv4. Telnet.2. Capa 4: Nivel de transporte o TCP. HTTP. Capa 6: Nivel de presentación o ASN. SSL. Los protocolos de bajo nivel controlan el acceso al medio físico. RPC. definidos en el estándard IEEE 802. FTP. Ethernet. lo que se conoce como MAC(Media Access Control) y. Capa 5: Nivel de sesión o NetBIOS. la especificación original se conoce como Ethernet DIX. Capa 8: Nivel de correccion o CRC. parte del nivel de transmisón de datos. IPv6). La forma de codificación difiere ligeramente en ambas definiciones. IMAP. Es el método de conexión más extendido en la actualidad. Capa 7: Nivel de aplicación o SNMP. SPX.1. NetBEUI. LDAP. se asientan los protocolos de control lógico del enlace o LLC(Logical Link Control). IPX. Protocolos de bajo nivel. UDP. Appletalk. El protocolo de red Ethernet fue diseñado originalmente por Digital. SMB/CIFS.25. X. NNTP. NFS. . ya que se encargan también de las señales de temporización de la transmisión. Sobre todos los protocolos de bajo nivel MAC. además. POP3. IEEE ha definido el estándard Ethernet 802. IRC. • • • • PROTOCOLO DE BAJO NIVEL Redes. SMTP. ICMP.3. SSH.

Esta . Como en la mayoría de los edificios el tendido de la líneas de teléfono estaba hecho con cables de cuatro pares y el teléfono solo utiliza uno. En el caso del protocolo Ethernet/IEEE 802. se produce una colisión y ambas deben repetir la transmisión.3. se diseñó un modo de transmitir las señales Ethernet de 10 Mbits/s sobre dos pares trenzados en segmentos de hasta 100 metros. La longitud máxima es de 185 metros y un máximo de 30 estaciones por segmento.La velocidad de transmisió de datos en Ethernet es de 10Mbits/s. El costo de instalación del coaxial y los transceptores de las redes 10base5 las hacía prohibitivas para muchas empresas. 10baseT. el acceso al medio se controla con un sistema conocido como CSMA/CD(Carrier Sense Multiple Access with Collision Detection. para lo cual esperan un tiempo aleatorio antes de repetir. ya que ambas no escogerán el mismo tiempo de espera. Si dos estaciones empiezan a transmitir al mismo tiempo. 10base2. El costo del cable coaxial fino sigue siendo mayor que el del cable telefónico de pares trenzados. a una distancia mínima de 2. Es la Ethernet original. La longitud máxima del bus es de 500 m con 100 estaciones por segmento. cuyo principio de funcionamiento consiste en que una estación. para transmitir. que además no necesitaba transceptores insertados en él. si exite. Por esto. por tanto más barato. Existen cuatro tipos de Ethernet: 10base5. comienza a transmitir. también se le conoce Ethernet fino o cheapernet(red barata). debe detectar la presencia de una señal portadora y. Detección de Portadora con Acceso Múltiple y Detección de Colisiones). lo cual indujo la utilización de un cable más fino y. Utiliza cable coaxial grueso y transceptores insertados en él. evitando de este modo una nueva colisión.5 m entre puntos de inserción de los transceptores.

Esto permite que cada estación disponga de un canal de 10Mbits/s. en entornos industriales o donde existen equipos sensibles a las interferencias. Es la especificación Ethernet sobre fibra óptica. 10baseF. Ethernet de 100 Mbits/s(100baseX). Esta especificación utiliza concentradores de red con canales de comunicación de alta velocidad en su interior. es muy útil poder utilizar la fibra. que conmutan (switch) el tráfico entre las estaciones conectados a ellos. Este tipo de Ethernet tiene una topología de estrella. En la actualidad han surgido nuevas especificaciones basadas en Ethernet que permiten transmitir datos a mayor velocidad como son: Switched Ethernet. Cuando ninguna . La ventaja de esta especificación es que utiliza los mismos cables y tarjetas de red que el 10baseT. Los cables de cobre presentan el problema de ser susceptibles tanto de producir como de recibir interferencias.facilidad de aprovechar los tendidos existentes ha dado gran popularidad a este tipo de Ethernet. Normalmente. sustituyéndose sólo los concentradores. en lugar de un único canal para todas ellas. Éste es un paquete con un contenido especial que permite transmitir a la estación que lo tiene. Por ello. siendo el más utilizado en la actualidad. Las redes basadas en protocolos de paso de testigo (token passing) basan el control de acceso al medio en la posesión de un testigo. las redes Ethernet de fibra suelen tener una topología en estrella. Requiere la sustitución de los concentradores y las tarjetas de red de las estacionesToken ring. directamente desde cada estación. con una arquitectura similar a las centrales de teléfonos. Esta especificación permite velocidades de transferencia de 100 Mbits/s sobre cables de pares trenzados.

5 para la velocidad de transmisión de 4 Mbits/s. Cuando una estación transmite una determinada cantidad de información debe pasar el testigo a la siguiente. . cables de alta calidad específicos para transmisión de datos. como pueden ser las líneas punto a punto y las redes públicas de conmutación de paquetes. control de acceso al medio por paso de testigo y una velocidad de transmisión de 100 Mbits/s. en lugar de fibra óptica. Fiber Distributed Data Interface. FDDI. principalmente Ethnernet. la han relegado a unas pocas aplicaciones como interconexió de edificios. el testigo va circulando por la red de una a otra estación. Es una especificación de red sobre fibra óptica con topología de doble anillo. Token bus.estación necesita transmitir. Es una especificación de red basada en control de acceso al medio por paso de testigo con topología de bus. Esta especificación estaba destinada a sustituir a la Ethernet pero el retraso en terminar las especificaciones por parte de los comités y los avances en otras tecnologías. Es la especificación de red utilizada principalmente en las transmisiones por líneas telefónicas para comunicaciones de datos. CDDI. HDLC. Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802. Es una modificación de la especificación FDDI para permitir el uso de cables de cobre de la llamada categoría cinco.

Frame Relay. con una mínima cabecera de dirección que son comutados por equipos de muy alta velocidad. Frame Relay (Paso de tramas) puede ser tanto un servicio prestado por una compañia telefónica como una especificación de red privada. Es la especificación más reciente y con mayor futuro. Se basa en la transmisión de pequeños paquetes de datos de 56 bytes. Este valor se basa en la naturaleza aleatora de la transmisión de datos. Permite velocidades de a partir de 156 Mbits/s legando a superar los 560 Mbits/s. puede ser superior a la capacidad de los canles de interconexión. La gran ventaja de esta especificació es la capacidad que tiene para transmitir información sensible a los retardos como pueden ser voz o imágenes digitalizadas combinada con datos. Tasa de información asegurada). Protocolos lógicos de RED: . pero. la suma de la capacidad. para que los equipos de conmutación puedan decidir que paquetes transmitir en caso de congestión de la red. en caso de que la red se ciongestione. en bits/s. Asynchronous Transfer Mode(Modo de transferencia asíncrono). n x 64 kbits/s o 2 Mbits/s. Un parámetro básico del servicio Frame Relay es el CIR (Commited Information Rate. Este sistema de transmisión permite velocidades de 56 kbits/s. con lo cual. de los canales de cada una de ellas. en principio. la cantidad permitida por el CIR. el cual se utiliza para facturar las conexiones a redes públicas. sólo podrá transmitir. gracias a la capacidad de marcar los paquetes como eliminables. Cada estación puede transmitir toda la información que permita el canal. ya que no todas las estaciones transmiten al mismo tiempo. ATM. El servicio se puede establcer con líneas punto a punto entre routers o por medio de una conexión con una red pública.

.El protocolo lógico de red determina el modo y organización de la información (tanto datos como controles). Los protocolos de éste tipo mas comunes son: IPX/SPX (Internet Packet eXchange/Sequ enced Packet eXchange) Es el protocolo utilizado por el conocido Sistema Operativo de Redes Netware de Novell. para su transmisión por el medio físico con el protocolo de bajo nivel. SPX actúa sobre IPX para asegurar la entrega de los datos.

.

.

) y servicios (acceso a internet. impresoras. que toma su nombre de los dos más conocidos: TCP (Transmission Control Protocol. recursos (CD-ROM. señales. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. chat. etc. La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación. sino un conjunto de protocolos. las cuales estas son las principales: LAN (Local Área Network): Redes privadas localizadas en un edificio o campus. e-mail. que comparten información (archivos). los cuales desvían los paquetes por . Tiene sus tipos de redes. Protocolo de Control de Transmisión) e IP (Internet Protocol. MAN (Metropolitan Área Network): Una versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta. Esta familia de protocolos es la base de la conococida y miuy famosa RED INTERNET. Protocolo de Internet). CONCLUSIÓN: Conclusión Como conclusión podemos decir que ya tenemos un concepto claro de lo que es una red. etc. la mayor red de ordenadores del mundo. ondas o cualquier otro método de transporte de datos. juegos). es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables.TCP/IP: Este no es un protocolo.

una de varias líneas de salida potenciales, WAN (Wide Área Network): Es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites. No podíamos olvidarnos de sus tipos de topología como los son: Topologías: Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son: · Topología de bus · Topología de estrella · Topología en anillo · Topología de árbol · Topología de malla

BIBLIOGRAFÍA

BIBLIOGRAFÍA DE REDES DE ORDENADORES
(Si sabes de algún libro interesante que debiera estar en esta lista, especialmente si es en castellano, envía un mensaje a rogelio.montanana@uv.es)

Libro de texto: Tanenbaum, Andrew S.: Redes de Computadoras, 3ª Ed. Prentice-Hall, 1997. ISBN 968-880-958-6, PVP 38,50 euros. • Tanenbaum, Andrew S.: Computer Networks, 4th Ed. PrenticeHall, 2003. ISBN 0-13-066102-3, PVP $88,00. Información en: http://www.phptr.com/tanenbaumcn4/

Especialmente recomendados: Halsall, Fred.: Rredes de computadores e Internes, 5ª Ed. Addison-Wesley, 2006. ISBN 9788478290833, PVP 67,35€. Información en http://www.casadellibro.com/libro-redes-decomputadores-e-internet-5-ed/2900001123728 • Keshav, S.: An Engineering Approach to Computer Networking, Addison-Wesley, 1997. ISBN 0-201-63442-2. Información en http://www.awl.com/cseng/titles/0-201-63442-2/ • Perlman, R.: Interconnections Second Edition: Bridges, Routers, Switches and Internetworking Protocols. Addison-Wesley, 2000. ISBN 0-201-63448-1. Información en http://www.awl.com/cseng/titles/0-201-63448-1/ • Stallings, William: Comunicaciones y Redes de Computadores, 7ª Ed. Prentice Hall, 2000. ISBN 978-84-205-4110-5, PVP 50,75€. Información en http://www.qproquo.com/libros/COMUNICACIONES-YREDES-DE-COMPUTADORES-7-EDICION/51494/978-84205-4110-5

General Amato, Vito: Academia de Networking de Cisco Systems: Guía del primer año. Cisco Press, 2000. ISBN 1-57870-218-6, PVP 7.900. Mas información en http://www.ciscopress.com/book.cfm?series=3&book=112 • Amato, Vito: Programa de la Academia de Networking de Cisco: Guía del segundo año. Cisco Press, 2001. ISBN 1-578713-002-5. Mas información en http://www.ciscopress.com/book.cfm? series=3&book=181 • Black, Uyless: Tecnologías emergentes para Redes de Computadoras, 2ª Ed. Prentice Hall, 1999. ISBN 970-17-0268-9, PVP 5.500 Pts. http://vig.prenhall.com/catalog/academic/product/1,4096,013742 8340,00.html • Derfler y Freed, Les: Así funcionan las comunicaciones. 1994.

• •

• • •

PVP 4.695 Pts. Derfler, Frank: Descubre redes LAN y WAN. Prentice Hall, 1998. ISBN 84-8322-091-1, PVP 4.300 Pts. Ford, Merilee y Kim Lew, H.: Tecnologías de interconectividad de redes. Cisco Press, 1998. ISBN 970-17-0171-2, PVP 5.500 Pts. Este libro está disponible en inglés en el siguiente fichero comprimido: ith.zip. (2,4 MB). Al descomprimirlo se crea una estructura de directorios que permite consultar el libro completo en formato HTML. Hayden, M.: Aprendiendo Redes en 24 Horas. Prentice Hall, 1999. ISBN 970-17-0211-5, PVP 4.500 Pts. Kim Lew, H. y otros: Interconectividad Manual para la Resolución de problemas. Cisco Press, 2000. ISBN 970-17-0351-9. Spohn, D.L.: Data Network Design, 2ª Ed. McGraw-Hill, 1997.

Historia

Hafner, K. y Lyon, M.: Where Wizards stay up late. The Origins of the Internet. Simon & Schuster, 1996.

Nivel Físico Abe, G.: Residential Broadband. Cisco Press, 1997. Black, Uyless: Redes de ordenadores, protocolos, normas e interfaces, 2ª Ed.,,1995. • Held, G.: The Complete Modem Reference, 3ª Ed. John Wiley & Sons, Inc., 1997. • Parnell, T.: LAN Times Guía de redes de área extensa. 1997. ISBN 84-481-1012-9, PVP 5.100 Pts. • Parnell, T.: LAN Times Guía de redes de alta velocidad. 1997. ISBN 84-481-0825-6, PVP 5.000 Pts.
• •

Redes Locales

• • • •

Black, D. P. Managing Switched Local Area Networks, A Practical Guide. Addison-Wesley, 1998. Información en http://www.awl.com/cseng/titles/0-201-18554-7/ Held, G.: LAN Performance. Issues and Answers. 2ª Ed. Wiley, 1996. Johnson, H. W.: Fast Ethernet. Dawn of a new network. Prentice Hall, 1996. Seifert, R.Gigabit Ethernet. Addison-Wesley, 1998. Información en http://www.awl.com/cseng/titles/0-201-18553-9/ Spurgeon, C. E. Practical Networking With Ethernet. Thomson

Siyan: Microsoft Windows 2000 TCP/IP. Troubleshooting TCP/IP. M.: Redes Globales de información con Internet y TCP/IP. 1996. C. ISBN 968-880-865-2. 1997. The New Internet Protocol.com/cseng/titles/0-201-56334-7/ Ray.950 Pts. Prentice Hall. Mc-Graw Hill.: Routing in the Internet.800 Pts.: TCP/IP running a successful network. Información en http://www.: Open Systems Networking.awl. PVP 5. Comer.500 Pts. Routing Habraken. Washburn.M. ISBN 970-17-0021-X.: TCP/IP. PVP 5. 1998. Prentice Hall. • Shaugnessy. Douglas E. J. Toby: Manual de CISCO. protocolos e implementación.com/cseng/titles/0-201-62765-5/ (1ª Ed.M. 1999. • TCP/IP • • • • • • • • • • • • • • Alonso. PVP 5.Computer Press. Edición Especial. 2000. 1993. Addison-Wesley. y Chapin. Información en http://www. y Evans. PVP 6.: Redes de Computadoras. John: TCP/IP. 1999. PVP 4. Huitema. Edición Especial. Addison-Wesley. 1996.awl. Internet e Interredes. Prentice Hall. McGrawHill. Arquitectura. M&T Books.L. 2000.995 Pts. 2ª Ed.: El libro de Internet. 3ª Ed.) ATM . PVP 2. Casad. 1. ISBN 968-880-541-6. J. 1996. 1995. Joe: Routers Cisco. Drew: Redes con Microsoft TCP/IP. Douglas E. Parker. C.250 Pts. Heywood. ISBN 84-8322-107-1. Tom y Velte. PVP 3. : TCP/IP en UNIX. Prentice Hall. 2ª Ed. 1997. Bob: Aprendiendo TCP/IP en 24 Horas. Edición Especial. ISBN 84-7897-307-9. 2000. 1997. Prentice Hall. Comer. K. ISBN 84-8322-108-X. D. ISBN 84-481-1531-7. Prentice Hall. Vol. PVP 6. 2ª Ed. Prentice Hall.. ISBN 84-481-2727-7. ISBN 970-17-0339-1. 1998.150 Pts.200 Pts. A. ISBN 84-205-2952-4. A. Prentice-Hall. PVP 4.500 Pts. PVP 4. Piscitello.912 Pts.500 Pts. 1997. 1996. ISBN 84-205-2986-9.: IPv6.700 Pts. Sidnie. Feit. Douglas E. Serie Práctica. TCP/IP and OSI. Prentice Hall. Prentice Hall. 1995. Timothy: Aprendiendo TCP/IP en 14 días. Comer. PVP 6.437 Pts. • Huitema. Miller. 3ª Ed. PVP 2. John y Wilsey.

Essentials of ATM Networks and Services. y McCloghrie. D.com/cseng/titles/0201-18461-3/ • Stallings.sea. Información en http://www. • Ginsburg. M. Prentice Hall. Manual of Style.: LAN Times Guía de gestión de conectividad remota. W. F. Información en http://www. PVP 4. 1997.awl. Closing the book with electronic mail. Practical Network management.awl.terena. 1996.zip (WinZIP comprimido para Windows. • Rose. 1995.T. 2ª Ed.: ATM solutions for enterprise internetworking. 1993. También aquí en los siguientes formatos: gnrt_50.: Distributed Multimedia. 273 KB) gnrt_50s.exe (WinZIP autoextraible para Windows.T.McDysan. Isaacs. 1994. Prentice Hall. 177 KB) • gnrt_50. • Aplicaciones • • Aronson. 1998. 405 KB) • • • Rose. AddisonWesley.W. O. 1996. Información en http://www.. Manley y Chea: LAN Times Guía de redes multimedia.com/cseng/titles/0-201-34302-9/ • Ibe. Addison-Wesley. Prentice Hall. Información en http://www. 1998. PVP 4. L.awl.gz (Tar GNU Zip para UNIX con herramienta de búsuqueda en Perl. W. P.hqx (autoextraíble BinHex para Mac.L. 1999.: The Internet Message.: HTML. M.700 Pts. Applications and Technology.awl. • Fluckiger.C.: How to Manage your Network Using SNMP. 298 KB) gnrt_50.: ATM .370 Pts.: Internet Users' Guide to Network Resource Tools. • .E.com/cseng/titles/0-201-76536-5/ • Cox. S. • Stallings. D. 1995. 1996. D. ISBN 84-481-0590-7. ISBN 84-481-1357-8.The Networking Management Practicum.tar.nl/gnrt/. Prentice Hall.com/cseng/titles/0-201-63479-1/ • Multimedia Agnew. 1995. M.: Understanding Networked Multimedia.: SNMP. y Spohn. Este libro está disponible en línea en http://www. Addison-Wesley. Addison-Wesley.: ISDN and Broadband ISDN with Frame Relay and ATM. SNMPv2 and RMON. Mc Graw-Hill.Theory and Application. Addison-Wesley. 3ª Ed. Ziff-Davis Press. 1995. • Salamone. K.

M. y Speciner. 1994. R.. M. Frank G. Perlman.: Network Security. También disponible en formato PDF. S. How to keep your electronic messages private... Disponible en línea en formato HTML en http://wks. • Seguridad Cheswick. Disponible en línea en formato HTML en http://wks. W. y Poulin.: Digital Television Fundamentals.: E-Mail Security. • Kaufman. J. University Technology Services. Información en http://www. B.ohio-state. Private Communication in a Public World. • Fiamingo. • Schneier.: Firewalls and Internet Security.R.Robin. Simon & Schuster Inc.M. 1996. Postscript y Postscript comprimido.uts. Linda y Condron. 1998.awl. 1995. y Bellovin. John Wiley & Sons.html. Linda: Introduction to UNIX. The Ohio State University. Prentice Hall. y Markoff.ohiostate. • FIN . M.: Cyberpunk. 1998. 1998.. 1995. Design and Installation of Video and Audio Systems. University Technology Services. Inc. K.: Telefonía en Internet. Eyrolles. C. Postscript y Postscript comprimido. Frank G: UNIX System Administration. • UNIX Fiamingo. Outlaws and hackers on the Computer Frontier. Mc Graw Hill. DeBula. • Susbielle.com/cseng/titles/0-20163357-4/ • Hafner. 1995.edu/unix_course También disponible en formato PDF.edu/sysadm_course/sysadm. J.uts. The Ohio State University.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->