Está en la página 1de 82

Unidad I: FUNDAMENTOS DE REDES

1.1 Concepto de red, su origen
¿Qué es una Red computacional? Conjunto de ordenadores conectados entre sí para el intercambio y administración de datos a través de esta. No solo datos pueden ser compartidos, sino también dispositivos hardware remotos. Los computadores pueden conectarse por cable o inalámbricamente. Historia de las Redes Comienzo de la década de los 40 (época de los computadores de tarjetas perforadas) surge la idea de conectar dos maquinas para compartir funciones. Década de los 70. implementación de redes tipo x.25 (Intercambio de paquetes de datos entre nodos). Década de los 80. Empresas privadas empiezan a implementar redes privadas locales. Ethernet, creada por IBM en esta misma década, fue la primera red de uso comercial, pero se limitaba al uso militar. En la década de los 90 surge el boom de los computadores personales y por ende la necesidad de conectarse internamente entre ellos. Se crea Arpanet, red interna creada por la secretaria de defensa de Estados Unidos y que se convertiría en la Actual Internet.

1.2 Clasificación de redes
-Por alcance -Por tipo de conexión -Por relación funcional -Por topología -Por la direccionalidad de los datos -Por grado de autenticidad -Por grado de difusión -Por servicio o función

1.2.1Redes de acuerdo a su Tecnología de interconexión
-Red de área personal (PAN): red de ordenadores que se encuentran cerca de una persona. Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal. No debe rebasar los 10 equipos interconectados para ubicarse como PAN.

-Red de área local (LAN): red que se limita a un área especial relativamente pequeña. Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores, podría llegar a la distancia de un campo de 1 kilometro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

-Red de área de campus (CAN): red que se conecta en un área como un campus universitario. -Red de área metropolitana (MAN): red de cobertura extensa.

Es una red de alta velocidad que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas. Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.

-Red de área amplia (WAN): se extienden sobre un área geográfica extensa.

-Red de área local virtual (VLAN): se comunican como si estuvieran adjuntos a una división lógica de redes por medio de broadcast. Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

1.2.2 Redes De acuerdo a su tipo de conexión

-La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos. que sirve como referencia de tierra y retorno de las corrientes. de aspecto tubular. y uno exterior. uno central. por el que se envían pulsos de luz que representan los datos a transmitir. encargado de llevar la información.Medios guiados -El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos. vidrio o materiales plásticos. . llamado vivo. llamado malla o blindaje. un hilo muy fino de material transparente. -El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.

Es un tipo de red muy actual. usada en distintas empresas dedicadas al soporte de redes en situaciones difíciles para el establecimiento de cableado. . como es el caso de edificios antiguos no pensados para la ubicación de los diversos equipos componentes de una Red de ordenadores.Medios no guiados -Red por radio: Dentro del capítulo de Redes inalámbricas la Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red.

El protocolo más frecuente es el IEEE 802. alcanzando velocidades de 11 Mbps (Megabits por segundo).4 a 5.4 GHz. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos.11a .-Red por infrarrojo: Las redes por infrarrojos permiten la comunicación entre dos nodos. cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala. -Red por microondas: Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. usando una serie de leds infrarrojos para ello.7 GHz para el protocolo IEEE 802.11b y transmite a 2. Otras redes utilizan el rango de 5.

1.2.2.1 Redes Orientadas
Los procesos de red orientados a conexión a menudo se denominan conmutados por circuito. Estos procesos establecen en primer lugar una conexión con el receptor y luego comienza la transferencia de datos. Todos los paquetes se transportan de forma secuencial a través del mismo circuito físico, o más comúnmente, a través del mismo circuito virtual. En los sistemas orientados a conexión, se establece una conexión entre emisor y receptor antes de que se transfieran los datos. Una red orientada a conexión es aquella en la que inicialmente no existe conexión lógica entre los ETD y la red. Una red orientada aconexión cuida bastante los datos del usuario.

1.2.2.2 Redes No orientadas
En este tipo de redes cada paquete es ruteado por separado hacia la terminal destino, esto indica que pueden llegar en desorden y es tarea de la capa de transporte re ordenarlos para que formen el paquete original. Este tipo de redes son llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. En un sistema no orientado a conexión, no se hace contacto con el destino antes de que se envíe el paquete. Una buena analogía para un sistema de entrega no orientado a conexión es el sistema de correos.

1.2.2.3 Redes De acuerdo a su relación 1.2.3.1 Redes De Igual a Igual
La forma más sencilla de red son las redes de igual a igual (peer to peer o P2P), todos los equipos pueden ser cliente y servidor al mismo tiempo. No existe un ordenador central. Red formada por 4 computadoras, cada una de estas puede ser cliente y/o servidor de las otras 3. Cualquier PC puede compartir alguno de sus dispositivos (discos duros, impresoras y módems) e intercambiar archivos con la red. Este tipo de redes son perfectas para el ámbito doméstico, o también para pequeñas oficinas con pocos ordenadores. Ventajas: Son fáciles de manejar. No se necesita ningún equipo adicional entre el propio sistema operativo instalado en la computadora. Costos reducidos. Desventajas: Falta de seguridad. El sistema no está centralizado y esto dificulta la administración. Los archivos compartidos pueden contener virus. Las redes de igual a igual son relativamente fáciles de instalar, de operar y son efectivas con menos de diez ordenadores.

1.2.3.2 Cliente Servidor
Esta arquitectura consiste básicamente en que un programa -el cliente- que realiza peticiones a otro programa -el servidor- que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema. La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico. Características de un cliente En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo). Espera y recibe las respuestas del servidor. Por lo general, puede conectarse a varios servidores a la vez. Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario. Características de un servidor En los sistemas C/S el receptor de la solicitud enviada por cliente se conoce como servidor. Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo). Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente. Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado). No es frecuente que interactúen directamente con los usuarios finales. Ventajas Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P). Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores). Fácil mantenimiento: al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes, es posible reemplazar, reparar, actualizar, o

incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación. Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo. Desventajas La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene. El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red. El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste. El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicación es una Web, no podemos escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana previa de impresión de los navegadores.

1.3 Descripción del Modelo OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. Para enfrentar el problema de incompatibilidad de redes, la ISO investigó modelos de conexión como DECnet, la Arquitectura de Sistemas de Red y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

International Standards Organization) es un organismo multinacional dedicado a establecer acuerdos mundiales sobre estándares internacionales.1 Modelo de capas La Organización Internacional de Estandarización(ISO. . Un estándar ISO que cubre todos los aspectos de las redes de comunicación es el modelo de Interconexión de Sistemas Abiertos (OSI. Un sistema abierto es modelo que permite que dos sistemas diferentes se puedan comunicar independientemente de la arquitectura subyacente. robusta e interoperable. también comprende y diseña una arquitectura de red flexible.3. Open System Interconnection). El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente.1.

Tasa de datos: Este nivel define la tasa de transmisión: el número de bits enviados por segundo. RESPONSABILIDADES Tramado: Divide el flujo de bits recibidos de la capa de red en unidades de datos manejables denominadas tramas. Direccionamiento Físico: Añade una cabecera a la trama para definir la dirección física del emisor y/o receptor de la trama.CAPA DE ENLACE DE DATOS Transforma la capa física. Control de acceso: Determina que dispositivo tiene el control de enlace. estrella. Encaminamiento: Conjunto de redes o enlaces independientes se conectan para crear una red de redes. Sincronización de bits: El emisor y el receptor deben estar sincronizados a nivel de bit. Modo de transmisión: Define la dirección de la transmisión entre dos dispositivos: simplex.-CAPA DE TRANSPORTE Responsable de la entrega de origen a destino (extremo a extremo). malla. define el tipo de codificación. pero relacionados. Control de errores: Añade fiabilidad a la capa física al contar con mecanismos para detectar y retransmitir las tramas defectuosas o perdidas. 4. los dispositivos de conexión denominados encaminadores o pasarelas encaminan los paquetes hasta su destino. etc). Está compuesto por siete niveles separados. en un enlace fiable y es responsable de la entrega nodo a nodo. RESPONSABILIDADES Características físicas de la interfaz y el medio: Define el tipo de medio de transmisión.-CAPA FÍSICA Trata con las especificaciones eléctricas y mecánicas de la interfaz y del medio de transmisión. esta capa impone un mecanismo de control de flujo para prevenir el desbordamiento del receptor. Hace que la capa física aparezca ante la capa superior (red) como un medio libre de errores. RESPONSABILIDADES Direccionamiento lógico: Si un paquete cruza las fronteras de la red.El modelo OSI es una arquitectura por niveles para el diseño de sistemas de red que permite la comunicación entre todos los tipos de computadoras. es necesario tener otro tipo de direccionamiento. cada uno de los cuales define un segmento del proceso necesario para mover la información a través de una red. semiduplex o full-dúplex. Representación de los bits: Los datos están compuestos por un flujo de bits (secuencias de ceros y unos). cuando de conectas dos o más dispositivos al mismo enlace. .-CAPA DE RED Es el encargado de la entrega de un paquete desde el origen al destino a través de múltiples redes. un simple medio de transmisión. Configuración de la línea: Conexión de dispositivos al medio. 2. incluye direcciones lógicas del emisor y receptor. Control de flujo: Si la velocidad a la que el receptor recibe los datos es menor que la velocidad de transmisión del emisor. Además asegura que el mensaje llegue intacto y en orden supervisando tanto el control de errores como el control de flujo a nivel de origen a destino. 1.. 3. Define los procedimientos y las funciones que los dispositivos físicos y las interfaces tienen que llevar a cabo para que sea posible la transmisión. Topología física: Define como están conectados los dispositivos para formar una red (por ejem: anillo. Añade una cabecera al paquete que viene del nivel superior.

ALGUNOS SERVICIOS ESPECÍFICOS Terminal virtual de red: Acceder a una máquina remota. video). La comunicación puede darse en Semiduplex o hall-dúplex. 5. RESPONSABILIDADES Control de diálogo: Permite que dos sistemas establezcan un diálogo.3. mantiene y sincroniza la interacción entre dos sistemas de comunicación. Control de errores: Controla los errores de extremo a extremo. esto involucra tres pasos.-CAPA DE SESIÓN Es el controlador de diálogos de la red. 1. RESPONSABILIDADES Traducción: Traducir la información a flujo de bits antes de transmitirla. 7. Segmentación y reensamblado: Un mensaje se divide en segmentos transmisibles. Reemplazar paquetes que se han perdido en la transmisión.-CAPA DE PRESENTACIÓN Está relacionado con la semántica y la sintaxis de la información intercambiada. acceso y transferencia de archivos remotos etc. FTAM: Acceder archivos a de una máquina remota. Además envía el mensaje entero al proceso adecuado dentro de la computadora. 6. Sincronización: Permite que un sistema pueda añadir puntos de prueba (checkpoints) en un flujo de datos. audio. transferencia de datos. Transformar la información original a otro formato. establecimiento de conexión. RESPONSABILIDADES Direccionamiento en punto de servicio: La cabecera del nivel de transporte debe además de incluir un tipo de dirección denominado dirección de punto de servicio o de puerto. Proporciona interfaces de usuario y el soporte para servicios como correo electrónico. Control de conexión: Puede estar orientado a conexión o no. liberación de datos. Control de flujo: El control de flujo se lleva acabo de extremo a extremo y no en único enlace.2 Proceso de encapsulado de datos . es responsable de la interoperabilidad entre distintos métodos de codificación.También puede crear una conexión (camino lógico) entre dos puertos finales.-CAPA DE APLICACIÓN Permite al usuario humano como software acceder a la red. Servicios de correo: Envío y almacenamiento del correo electrónico. ya que cada computadora tiene un sistema de codificación diferente. es importante en la transmisión de datos multimedia (texto. Servicios de directorios: Acceso a la base de datos distribuidos. Compresión: Reducir el número de bits a transmitir. Establece. Cifrado: Asegurar la privacidad.

La información que se envía a través de una red se denomina datos o paquetes de datos. Al utilizar segmentos. Agregar el encabezado y la información final de la capa de enlace de datos. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Agregar la dirección de red IP al encabezado. viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. reciben encabezados. en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. Crear los datos.Todas las comunicaciones de una red parten de un origen y se envían a un destino. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Realizar la conversión a bits para su transmisión. Los datos se empaquetan para ser transportados por la internetwork. El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. 2. la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. Cada dispositivo de la red debe poner el paquete dentro de una trama. 3. información final y otros tipos de información. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos: 1. El medio en la internetwork física puede variar a lo largo de la ruta . Cuando un usuario envía un mensaje de correo electrónico. Por lo tanto. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. a medida que los datos se desplazan a través de las capas del modelo OSI. sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. Una vez que se envían los datos desde el origen. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Empaquetar los datos para ser transportados de extremo a extremo. Si un computador (host A) desea enviar datos a otro (host B). 4. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.utilizada. con hub o switch final en uno de los extremos. Sin embargo. ya que es común que se produzcan problemasde tráfico y colisiones. . Por ejemplo. Las estaciones utilizan este canal para comunicarse con el resto. Si una red tiene diversas topologíasse la llama mixta. el mensaje de correo electrónico se puede originar en una LAN. Es la topología más común en pequeñas LAN.4 Topologías de redes La topología de red es la disposición física en la que se conecta una red de ordenadores. atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota 1. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos. puede representar una desventaja. Bus Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. que se pueden paliar segmentando la red en varias partes.

de esta manera se evita perdida de información debido a colisiones. el costo del cableado puede llegar a ser muy alto. pasando la señal a la siguiente estación del anillo. pero no están conectadas entre sí. Cabe mencionar que si algún nodo de la red se cae. Estrella Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones. Cada estación está conectada a la siguiente y la última está conectada a la primera. . Cada estación tiene un receptor y un transmisor que hace la función de repetidor. que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador. concentrador o nodo central. En este tipo de red la comunicaciónse da por el paso de un token o testigo. Su punto débil consta en el hub ya que es el que sostiene la red en uno. puesto que cada ordenar se conecta independientemente del hub. el cual gestiona la redistribución de la información a los demás nodos. la comunicaciónen todo el anillo se pierde.Anillo Topología de red en la que las estaciones se conectan formando un anillo. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera.

Desde una visión topológica. Árbol Topología de red en la que los nodos están colocados en forma de árbol. tiene un nodo de enlace troncal. desde el que se ramifican los demás nodos. Cada servidor tiene sus propias conexiones con todos los demás servidores. De esta manera es posible llevar los mensajes de un nodo a otro pordiferentes caminos. generalmente ocupado por un hub o switch. . Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. la conexión en árbol es parecida a una serie de redes en estrella interconectadassalvo en que no tiene un nodo central.Red en malla La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. En cambio.

.

ya que muchas operaciones complejas que antes requerían sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de propósito general.1 Estaciones de Trabajo Una estación de trabajo es un microordenador de altas prestaciones destinado para trabajo técnico o científico. un teclado y un ratón como mínimo. Apple Inc. las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Las Estaciones de Trabajo usualmente consisten de una pantalla de alta resolución. . En una red de computadoras. Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de ordenadores como HP o Dell y utilizan CPUs x86-64 como Intel Xeon o AMD Opteronejecutando Microsoft Windows o GNU/Linux. tiene una tarjeta de red y está físicamente conectada por medio decables u otros medios no guiados con los servidores. Siguiendo las tendencias de rendimiento de las computadoras en general. el mercado de las estaciones de trabajo se está volviendo cada vez más especializado. la representación de diagramas matemáticos. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático. y Sun Microsystems comercializan también su propio sistema operativo tipo UNIX para sus workstations. la simulación de ingeniería (por ejemplo en dinámica de fluidos).Unidad II Componentes de una red 2. el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad. al tiempo que ofrecen fiabilidad. etc. compatibilidad. es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. Sin embargo. Una estación de trabajo está optimizada para desplegar y manipular datos complejos como el diseño mecánico en 3D. escalabilidad y arquitectura avanzada ideales para entornos multiproceso. Como resultado. donde generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional dejaría rápidamente de responder. A diferencia de una computadora aislada.

se necesita instalar un sistema operativo de red (Network Operating System. almacenar y recuperar archivos. que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños.2. crear. Lacomunicación se realiza cuando por ejemplo. Los servicios que el NOS realiza son: Soporte para archivos: Esto es. alguien entra a la red. o imprime. Comunicaciones: Se refiere a todo lo que se envía a través del cable. así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.1 Plataformas Sistema operativo de red Después de cumplir todos los requerimientos de hardware para instalar unaLAN. envía correo electrónico. debido a que cada organización que los emplea tiene diferentes necesidades. actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.1. compartir. respaldos en cinta. NOS). Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones. detección de virus en la red. Algunos sistemas operativos se comportan excelentemente enredes pequeñas. etc. copia unarchivo. .

Muchas compañías que habíanestado ofreciendo sistemas UNIX además de sus propios sistemas. Brindan facilidad para combinar unos programas con otros. NeWS de Sun Microsystem y Open Look de AT&T. ahora promueven los sistemas UNIX dándoles por lo menos igual importancia. de piezas de construcción y orientado a las herramientas. El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. Una vez transportado un sistema operativo UNIX a otra máquina. lo cual sirve para fomentar un enfoque modular. Los sistemas UNIX se han convertido en los sistemas operativos paracomputadora personal preferidos por los usuarios de potencia. orientadas al uso de ratón y de ventanas tales como X Window System de MIT. La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario. Los sistemas UNIX ofrecen un ambiente amable para el desarrollode programas y el procesamiento de textos. Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. para el diseño de programas. . y es probable que lo mismo suceda con millones de usuarios más. un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.Sistema Operativo UNIX Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos.

.  Apoya el uso de múltiples procesadores. Quiere dar la impresión de ser su escritorio. Fue diseñado para uso de compañías grandes.  Ofrece mucha seguridad en sesiones remotas. Las letras NT significan Nueva Tecnología. de manera que encuentre en pantalla todo lo que necesite.  Brinda apoyo a la MAC.  Apoyo para archivos de DOS y MAC en el servidor.  Carga automáticamente manejadores en las estaciones de trabajo. Lo que Windows NT no hace bien son los juegos y la multimedia.  Soporta acceso remoto.  Soporta diferentes arquitecturas.  Soporta múltiples protocolos. Ventajas de Windows NT:  La instalación es muy sencilla y no requiere de mucha experiencia. guardias de seguridad. mensajeros.  Ofrece la detección de intrusos.  El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. gracias a su interfaz gráfica con iconos decolores y dibujos.  Multitarea.  Multiusuario.  Trabaja con impresoras de estaciones remotas.  Permite cambiar periódicamente las contraseñas. por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas Windows actúa como su ejecutivo personal. asistentes administrativos y mantenimiento de tiempo completo. ya que no ha sido creado para tales usos.Sistema Operativo Windows NT: Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC.  Soporta múltiples impresoras y asigna prioridades a las colas de impresión. personal de archivo.  Permite el uso de servidores no dedicados.

de archivos abiertos. errores del sistema. si n conexión llamado IPX. excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes. También está disponible un segundo protocolo. En lo funcional IPX es similar a IP. NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network System. el token ring de IBM y ARCnet.  No soporta archivos de NFS.  No permite criptografía de llave pública ni privada. El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. lo que incluye Ethernet. Información Del disco duro. como. etc. Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network Core Protocol. Sistema Operativo de Novell El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. No. aun si la fuente y el destino se encuentran en redes diferentes. NetWare de Novell es previo a OSI y no se basa en él. etc.  El usuario no puede limitar la cantidad de espacio en el disco duro.  No permite realizar algunas tareas en sesiones remotas. si acaso se parece más a TCP/IP que a OSI. Las capas de sesión y de presentación no existen. Máximo de archivos abiertos y almacenamiento de disco total. Información de Manejadores. encendido y apagado del sistema. tales como del acceso a archivos.  Desventajas de Windows NT:  Tiene ciertas limitaciones por RAM. Muestra estadísticas de Errores del sistema. información de archivos y directorios.  No soporta la ejecución de algunas aplicaciones para DOS. Porcentaje de uso del CPU. El campo Suma de verificación pocas veces s e usa puesto que la capa de enlace subyacente también proporciona una suma de . Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria. el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Caché. Este protocolo transfiere paquetes de origen al destino en forma transparente. conexión y desconexión.  No ofrece el bloqueo de intrusos. Protocolo Central de Red). y procesador Pentium a 133 MHz o superior. No. SPX. La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se construye todo lo demás. La capa de red utiliza un protocolo de interred poco confiable. XNS O pero con varias modificaciones. En la capa de aplicación están presentes varios protocolos de aplicación. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar .  Requiere como mínimo 16 Mb en RAM .  Permite realizar diferentes tipos de auditorías. Otra opción es TCP.  Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Información general del servidor y de las estaciones de trabajo. el cual solo proporciona transporte. como instalación y actualización.

 No requiere demasiada memoria RAM. el paquete se descarta.  No ofrece mucha seguridad en sesiones remotas.  Permite instalación y actualización remota. etc.  No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo. WINDOWS 95 Windows 95 es el sucesor del sistema operativo Windows 3. .  Soporta múltiples protocolos. El campo Tipo de paquete sirve para marcar varios paquetes de control.  Algunas versiones no permiten criptografía de llave pública ni privada.  Apoyo para archivos de DOS y MAC en el servidor.  Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.  No permite el uso de múltiples procesadores.  Soporta acceso remoto. Cuenta con un sistema de red integrado de 32 bits para permitirle funcionar directamente con la mayoría de las principales redes. es decir suma el encabezado más datos y el resultado se guarda en 2 bytes.1 y Windows para Trabajo en Grupo de Microsoft. Por último se tienen los datos que ocupan el resto del pa quete. Windows 95 es un sistema operativo de 32 bits con multitareas y multilectura .verificación.  Soporta diferentes arquitecturas. El campo Longitud del paquete indica qué tan grande es el paquete. conexión y desconexión.  Permite realizar auditorías de acceso a archivos.  No permite el uso de servidores no dedicados.  Permite detectar y bloquear intrusos. cuando se excede un máximo. encendido y apagado del sistema. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete. Cada una de las dos direcciones c ontiene un número de red de 32 bits.  Muestra estadísticas generales del uso del sistema. un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina.  El usuario puede limitar la cantidad de espacio en el disco duro. Ventajas de NetWare:  Multitarea  Multiusuario.  No carga automáticamente algunos manejadores en las estaciones de trabajo.  Desventajas de NetWare. cuyo tamaño máximo está determinado por la capa subyacente.  Brinda soporte y apoyo a la MAC. y por poca que tenga el sistema no se ve limitado.

pero para obtener resultados impresionantes con Windows. pero toma algo de tiempo instalarlo. LANtastic de Artisoft es un sistema operativo de red que como ya se mencionó.incluyendo a NetWare. . Las primeras presentaciones de la estrategia de red de Windows 95 caracterizaban la meta de Microsoft como proveedor del mejor sistema operativo de escritorio para computadoras personales conectadas en red. Una de las ventajas de LANtastic es su sistema de seguridad opcional. usa el método de punto a punto. conectividad de red de área local y conectividad remota. Soporta varios cientos de estaciones de trabajo. Se puede accesar un servidor de NetWare desde una red LANtastic. Lantastic Uno de los primeros y mejores sistemas para redes de punto a punto es de Artisoft y se llama LANtastic. el método de punto a punto resulta relativamente económico y eficiente. se debe comprar LANtastic para Windows. La mayoría de la gente usa el esquema de seguridad predeterminado y con eso es suficiente. Este sistema opera en casi todas las configuraciones de hardware. Windows 95 pone énfasis en las redes incorporando soporte punto a punto. permitiendo que se configuren redes autocontenidas de Windows 95 con cada máquina actuando como servidor de red. Con este fin.El LANtastic normal corre bien con una estación de trabajo en Windows. el cual permite que cada estación de trabajo de la red comparta sus recursos con otras estaciones de trabajo de la misma. Windows NT y otras máquinas de punto a punto. comprando software adicional para tal efecto. Windows incorpora plenas capacidades de red punto a punto. Windows 95 tiene por objeto proporcionar conectividad a las principales arquitecturas de red a través de una interfaz de usuario única. Además. Para las compañías que no necesitan la seguridad y las características adicionales que ofrece un sistema de servidor de archivos centralizado.

Este sistema le ofrece a los usuarios la oportunidad de designar una Macintosh como cliente. convertirse en el proveedor principal de las redes de área local de las compañías basadas en Macintosh. servidor o ambos de manera . Apple no sólo ofrece el hardware integrado necesario para conectar computadoras Macintosh en red a través de AppleTalk. Mediante una serie de protocolos compatibles con el modelo OSI.5 de Macintosh Apple se ha propuesto desde hace mucho tiempo. pero sólo recientemente ha diseñado una estrategia que parece funcionar. Apple ha proporcionado a las compañías importantes alguna seguridad de que sus redes basadas en Macintosh se podrán comunicar con cualquier LAN basada en PC de IBM. Si ambos gigantes de la computación producen redes que satisfacen el modelo OSI. porque utilizarán los mismos estándares internacionales.Sistema 7.5. sino que también ofrece una red de punto a punto con su sistema operativo conocido como Sistema 7. entonces es razonable suponer que estas reglas serán compatibles.

que personas no autorizadas han estado utilizando estas cuentas. el usuario indica las carpetas y discos específicos que se van a compartir. Esta capacidad de redes de punto a punto integrada en las computadoras Macintosh de Apple. Un aspecto de seguridad asociado con la capacidad de establecimiento de redes de punto a punto del Sistema 7. La comodidad que ofrecen las redes de punto a punto en una LAN Macintosh debe equilibrarse contra los riesgos de seguridad. el usuario selecciona un servidor. Una de estas características se conoce como comunicación entre aplicaciones (IAC por sus siglas en inglés). Un usuario también puede compartir archivos.simultánea. Con frecuencia ellos descubren.5 es que algunas compañías dejan cuentas de tipo huésped disponibles para usuarios nuevos. .5 de Apple contiene algunas características que mejoran las redes de punto a punto. Con la IAC. ya sea como usuario registrado o como huésped. Una vez que la compartición de archivos se ha activado. en fechas posteriores. hace posible que una máquina comparta información con otra. Una vez que se ha seleccionado un servidor. un usuario puede compartir datos almacenados en RAM. Para realizar esta tarea. El sistema operativo Sistema 7. el usuario solicita acceso.

Las ondas de radio tienen longitudes que van de tan sólo unos cuantos milímetros (décimas de pulgadas). radionavegación. ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos. Otros tipos de emisiones que caen fuera de la gama de RF son los rayos gamma. Otros usos son audio. cuyas características son modificadas en función de las señales (audio o video) a transmitir. induce en él un movimiento de la carga eléctrica (corriente eléctrica) que puede ser transformado en señales de audio u otro tipo de señales portadoras de información. En comparación. vídeo. Las ondas de radio se usan extensamente en las comunicaciones. . las transmisiones de televisión. Aunque se emplea la palabra radio. También son usadas por los radioaficionados. Una de sus principales ventajas es notable en los costos. los rayos ultravioleta y la luz.2. Las ondas electromagnéticas no necesitan un medio material para propagarse. El emisor tiene como función producir una onda portadora.792 km/s. La radiocomunicación es la tecnología que posibilita la transmisión de señales mediante la modulación de ondas electromagnéticas. radar y telefonía móvil están incluidas en esta clase de emisiones de radiofrecuencia. Una onda de radio tiene una longitud de onda mayor que la luz visible. Las ondas de radio oscilan en frecuencias entre unos cuantos kilohertz (kHz o miles de hertz) y unos cuantos terahertz (THz or 1012 hertz). Cuando la onda de radio actúa sobre un conductor eléctrico (la antena). servicios de emergencia y transmisión de datos por radio digital. estas ondas pueden atravesar el espacio interplanetario e interestelar y llegar a la Tierra desde el Sol y las estrellas. Todas las radiaciones del espectro electromagnético presentan las propiedades típicas del movimiento ondulatorio. la luz visible tiene longitudes de onda en el rango de 400 a 700 nanómetros. por lo que pueden propagarse tanto a través del aire como del espacio vacío. y pueden llegar a ser tan extensas que alcanzan cientos de kilómetros (cientos de millas). como la difracción y la interferencia.2 Medios de transmisión Las ondas de radio son un tipo de radiación electromagnética. La transmisión y la recepción se realizan a través de puertos. El receptor capta la onda y la demodula para hacer llegar al espectador auditor tan solo la señal transmitida. todas las ondas electromagnéticas se desplazan en el vacío a una velocidad c = 299. Propaga la onda portadora así modulada. Así. aproximadamente 5 000 menos que la longitud de onda de las ondas de radio. Esta se da por medio de ondas electromagnéticas. pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos. tanto en el ámbito civil como militar. un electrón) se excita a una frecuencia situada en la zona de radiofrecuencia (RF) del espectro electromagnético. los rayos infrarrojos. Estas ondas no requieren un medio físico de transporte. Una onda de radio se origina cuando una partícula cargada (por ejemplo. radio. los rayos X. Independientemente de su frecuencia y longitud de onda.

Un conductor exterior en forma de tubo o vaina.2. en caso .2. y formado por una malla trenzada de cobre o aluminio o bien por un tubo. Como ejemplo de medios guiados tenemos: Cable coaxial La fibra óptica Par trenzado.1 Medios Guiados En un medio guiado las ondas son conducidas (guiadas) a través de un camino físico. los medios guiados son los que utilizan un cable. formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo). CABLE COAXIAL El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo.

y no puede doblarse fácilmente. pero el problema es que. y es más fácil de instalar. debido a esto es menos rígido que el otro tipo. porque el ancho de banda de esta última es muy superior. en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. lo que justifica su mayor costo y su instalación más delicada. un metro de cable coaxial grueso pesa hasta medio kilogramo. —Cable coaxial grueso (Thick coaxial): Los RG8 y Rg11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal. Un . Son cables que presentan unas atenuaciones muy bajas. Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas. y es capaz de lograr altas velocidades de transmisión en largas distancias. TIPOS DE CABLE COAXIAL Los dieléctricos utilizados para separar el conductor central de la vaina externa definen de manera importante el coeficiente de velocidad. Por esa razón.de cables semirígidos. y por lo tanto. Todo el conjunto puede estar protegido por una cubierta aislante. El primero está separado del segundo por una capa aislante llamada dieléctrico. Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10–15 m aproximadamente). Dependiendo del grosor tenemos: —Cable coaxial delgado (Thin coaxial): El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial. De la calidad del dieléctrico dependerá principalmente la calidad del cable. El cable coaxial no es habitualmente afectado por interferencias externas. cada uno con un diámetro e impedancia diferentes. la calidad del cable. Existen múltiples tipos de cable coaxial. se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet). Entre los materiales más comunes utilizados se encuentran: Cable coaxial con dieléctrico de aire: se diferencian dos tipos. El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros. Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas.

El de Banda Base. su resistencia o impedancia característica. esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales. por lo que la radiación del cable es menos efectiva. igual que una molécula de DNA. que se trenzan de forma helicoidal. PAR TRENZADO Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados. . Cuando se trenzan los alambres. normalmente cuatro.enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado. Dependiendo de su banda tenemos: —Banda base: Existen básicamente dos tipos de cable coaxial. si varía éste. La resistencia o la impedancia característica depende del grosor del conductor central o malla. recubiertos por un material aislante. Un cable de par trenzado está formado por un grupo de pares trenzados. por el que fluyen señales digitales. las ondas de diferentes vueltas se cancelan. que es el normalmente empleado en redes de ordenadores. Esto se hace porque dos alambres paralelos constituyen una antena simple. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda. y su uso más común es la televisión por cable. posibilitando la transmisión de gran cantidad de información por varias frecuencias. De esta forma el par trenzado constituye un circuito que puede transmitir datos. con una resistencia de 50Ohm. también varía la impedancia característica. su capacidad y su velocidad de propagación. El ancho de banda del cable coaxial está entre los 500Mhz. —Banda ancha: El cable coaxial de banda ancha normalmente mueve señales analógicas.

STP y FTP. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado. . son los más simples. siendo los colores asignados y las agrupaciones de los pares de la siguiente forma: Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrón/Marrón Los pares trenzados se apantallan. cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. De esta forma mejora la protección frente a interferencias. Categoría 5: hasta 100 Mbits/seg. éstos se denominan mediante las siglas UTP. 10Base-T Ethernet y Token ring a 4 Mbits/seg. Utilizado para telefonía de voz. Los pares están recubiertos de una malla de teflón que no es conductora. 5. 5e. Es aceptado para Token Ring a 16 Mbits/seg. Utilizado para Ethernet 100Base-TX. 3. del número de vueltas por metro que posea su trenzado y de los materiales utilizados. UTP es como se denominan a los cables de par trenzado no apantallados. 6 y 7. y es muy sensible a interferencias. Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Poseen gran inmunidad al ruido. Categoría 5e: hasta 622 Mbits/seg. Su impedancia es de 100 onmhios. En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. Categoría 6: soporta velocidades hasta 1000 Mbits/seg. 4. teniendo una rigidez intermedia. no tienen ningún tipo de pantalla conductora.Cada uno de estos pares se identifica mediante un color. Las dos últimas están todavía en proceso de definición. pero una rigidez máxima. los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1. STP es la denominación de los cables de par trenzado apantallados individualmente. 2. Dependiendo del número de pares que tenga el cable. Categoría 4: soporta velocidades hasta 16 Mbits/seg. Utilizado para Gigabit Ethernet. Este cable es bastante flexible.

Las fibras ópticas comparten su espacio con hiladuras de aramida que confieren al cable la necesaria resistencia a la tracción. ya que una bobina del cable de 8 fibras antes citado puede pesar del orden de 30 kg/km. un cable con 8 fibras ópticas. Un cable de fibra óptica es un cable compuesto por un grupo de fibras ópticas por el cual se transmiten señales luminosas. Por otro lado. mientras que en el caso de los cables de cobre no son prácticas distancias superiores a 250 300 m. dado que es un medio totalmente óptico. Los cables de fibra óptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrónica y las telecomunicaciones. 3 y 6 (para recibir). el cual realiza la transmisión de la información a una velocidad equivalente a la de la luz. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1. el peso del cable de fibras es muchísimo menor que el de los cables de cobre.El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos. tamaño bastante más pequeño que los utilizados habitualmente. todo ello con una distancia entre repetidores mucho mayor. Los tipos de fibra óptica son: . Así. 2 (para transmitir). FIBRA OPTICA Consta de un hilo construido a partir de cristal por el cual viaja la luz de un laser. lo que permite efectuar tendidos de 2 a 4 km de una sola vez. Es el medio mas rápido existente en transmisiones a la vez que caro y muy difícil de trabajar. osea. no utiliza señales eléctricas para poder viajar por dentro del hilo de cristal y por lo que se usa la luz de un láser.

Transmite en banda base el par trenzado y el coaxial de banda base. esta se transmite a través de un cable que está compuesto de fibras de vidrio. por lo tanto. LA TRANSMISION Para efectuar la transmisión se pueden usar dos técnicas: banda base y banda ancha. Como desventaja. lo que . es un medio que se está empezando a utilizar par la interconexión de redes de área local. por lo que se consiguen velocidades de transmisión muy altas. Y la fibra multimodo. Es también más costosa pero permite distancias de transmisión mayores. El cable de fibra óptica. la distancia a la que se puede trasmitir está limitada. consigue mayores velocidades al tener un ancho de banda mayor y permite mayor longitud. En estas fibras el número de rayos ópticos diferentes que viajan es menor y. Dentro de la fibra óptica se pueden distinguir las fibras monomodo. de mantener y costoso. No sufre del efecto de las otras dos pero es más difícil de construir y manipular. el tamaño del núcleo es mayor. que está más apantallado. —Fibra monomodal Esta fibra óptica es la de menor diámetro y solamente permite viajar al rayo óptico central. en estas el diámetro del núcleo es igual a la longitud de la señal que se transmite. que es más caro y de difícil instalación. Por esta razón. La señal que se transmite a través del cable de fibra óptica es luminosa. los diferentes rayos ópticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra.—Fibra multimodal En este tipo de fibra viajan varios rayos ópticos reflejándose a diferentes ángulos. y en banda ancha el coaxial de banda ancha la fibra óptica. —Fibra multimodal con índice graduado En este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. se tiene a su utilización por las velocidades que puede alcanzar y la seguridad y fiabilidad de las transmisiones. Aunque es difícil de instalar. sufren menos el severo problema de las multimodales. CONCLUSION El cable coaxial tiene como ventaja respecto del cable de tipo par trenzado.

2. La comunicación de datos en medios no guiados utiliza principalmente: Señales de radio Señales de microondas Señales de rayo infrarrojo Señales de rayo láser Señales de radio: Son capaces de recorrer grandes distancias. al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.3 Adaptadores de Red NIC NIC's . ancho de banda que puede soportar y espaciado entre repetidores. Señales de Infrarrojo: Son ondas direccionales incapaces de atravesar objetos sólidos (paredes. Señales de Microondas: Estas ondas viajan en línea recta.permite que la señal vaya rebotando y se puedan transmitir varios haces a la vez con distinto ángulo de incidencia. Su mayor problema son las interferencias entre usuarios. Se pueden utilizar para comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser y un fotodetector. tienen gran fiabilidad y seguridad. Sin embargo. una gran calidad y resistencia. pero no las guía. la distancia entre dos repetidores no debe exceder de unos 80 Kms. Señales de Rayo Laser: Las ondas láser son unidireccionales. La desventaja que tiene es que al ir rebotando la señal./seg.2. y como inconvenientes que son muy difíciles de instalar y son muy caras. por ejemplo) que están indicadas para transmisiones de corta distancia. Son ondas omnidireccionales: se propagan en todas las direcciones. 2. la velocidad de propagación es menor y la señal se atenúa. consigue que el índice de refracción de la parte interna del cable sea homogéneo con lo que se elimina la distorsión nodal. Debido a la propia curvatura de la tierra. La fibra multimodo de índice gradual. de distancia. el medio solo proporciona un soporte para que las ondas se transmitan. Es una forma económica para comunicar dos zonas geográficas mediante dos torres suficientemente altas para que sus extremos sean visibles.. Ventajas de la fibra óptica: Puede alcanzar velocidades de transmisión de 1 Gb. atravesando edificios incluso.2 Medios no Guiados En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos. Tienen dificultades para atravesar edificios. por lo que emisor y receptor deben estar alineados cuidadosamente. otra desventaja es que se puede producir distorsión nodal (rebotes con distintos ángulos de incidencia).

Por lo general. Es por esta razón que se transforman las señales digitales en señales eléctricas u ópticas capaces de viajar por los cables de red. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. la tarjeta de red utiliza un transceptor. la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión. pero no puede efectuar ambas operaciones en forma simultánea. transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. Algunas tarjetas incluyen conectores de interfaz múltiples (que se pueden configurar con caballetes. lo que la diferencia de las demás tarjetas de red del mundo. Las rutas que toman los datos en un ordenador se denominan "buses". Actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar. El dispositivo encargado de esta transformación se denomina transceptor.. • La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos). tarjetas de interfaz de red o NIC. Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Para asegurar la compatibilidad entre el ordenador y la red. Una tarjeta de red es la interfaz física entre el ordenador y el cable.Son también denominadas adaptadores de red. Para preparar los datos que se deben enviar. Los conectores utilizados con más frecuencia son los RJ-45. que transforma a su vez los datos paralelos en datos en serie. dialoga electrónicamente con la tarjeta de recepción con el objetivo de solucionar los siguientes temas: . conmutadores DIP o software). la tarjeta de red reestructura un grupo de datos que llega en paralelo y los convierte en una secuencia de datos en serie (1 bit). El ordenador puede enviar O recibir datos. Cada tarjeta posee una dirección única denominada dirección MAC. De esta manera. Los datos viajan en cables en series (sólo un canal) y se mueven en un solo sentido. enviar y controlar los datos en la red. la tarjeta debe poder adaptarse a la arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable. Muchas rutas simultáneas hacen que los datos se desplacen en paralelo y no en forma serial (uno después del otro). asignada por el fabricante de la tarjeta. De esta manera. una tarjeta de red posee dos luces indicadoras (LED): • La luz verde corresponde a la alimentación eléctrica. Envío y control de los datos Antes de que la tarjeta de red que envía los datos los transmita. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red.

AUI (10).3.  Intervalos entre transmisiones de datos parciales. MII (100). GMII (1000). con IBM promover su uso en la mayor parte de la década de 1980. El caso más habitual es el de la tarjeta o NIC con un conector RJ-45. aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Como Funciona Token Ring . Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45. finalmente es desplazada por Ethernet como se manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN).  Período de espera antes de enviar la confirmación. 2.1 Ethernet Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) NC (10). Tamaño máximo de los bloques que se enviarán. 2.3. esto no tuvo éxito y finalmente la propia IBM Token Ring dejado de utilizar como su estándar de LAN. aunque IBM se comprometió un valiente esfuerzo para competir.2 Token Ring Es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y patentado en 1981. Algunas tarjetas poseen circuitos que le permiten ajustarse a las velocidades de transmisión de cartas más lentas. algo antes reservado a los servidores.  Cantidad de datos que cada tarjeta puede contener antes de verse desbordada.Si una tarjeta más reciente y avanzada se comunica con una más lenta.  Cantidad de datos a enviar antes de enviar la confirmación .  Velocidad de la transmisión de datos . se verán obligadas a compartir la misma velocidad de transmisión. A pesar de que inicialmente mucho éxito.

que es en realidad un marco o contenedor de datos para almacenar los datos que se transmitirá un “círculo” de los ordenadores conectados a la red.La clave del sistema es un ‘modo’. Supongamos que la computadora 3 quiere enviar un paquete de datos a la computadora 9. es’ agarró ‘de nuevo y de un intercambio de datos se produce de los datos . 12 computadoras A ‘libre’ (o vacío) modo se lanza en la red. en cada uno de los ordenadores para comprobar si es necesario. 12 números. 5. la “atribución” que a la siguiente computadora En la serie. ‘pasando’. cada equipo toma nota de que el paquete no va dirigido a él y ‘rechaza’ que. y la información está’ inyectados’ en el buque vacío y luego envió en su camino. que se agarró. 6 y así sucesivamente). Cuando el modo libre ‘paradas off “en la computadora 3. se desplazan alrededor de la red. Una vez que el paquete o ficha llega a la computadora 9 (a la que los datos se dirige). Una simple analogía es imaginar un reloj con cada número de la imagen del reloj que representa un ordenador en una red. en efecto. TOKEN El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4.

Token Ring velocidad de funcionamiento y la popularidad Aunque el proceso puede parecer complicado. el testigo es vaciada de su contenido por el equipo original que envía Y envió en su camino. El testigo (con el acuse de recibo) se lanza de nuevo en la red. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Una vez que la razón llega a Computer 3 (que es el “remitente” del paquete de datos). 2. Este tipo de redes acepta la asignación en tiempo real del ancho de banda de la red. el procedimiento de la cadena (por ejemplo.3 FDDI La FDDI (Fiber distributed data interface) se define como una topología de red local en doble anillo y con soporte físico de fibra óptica. Aunque el sistema de red Token Ring parece ser fiable y rápido.se libera a la computadora 9. sobre el que gira la información en direcciones opuestas. . se desplazan a las computadoras 9. etc) con cada uno de nuevo ‘rechazar’ el testigo. Es una red muy fiable gracias a la fibra y al doble anillo. la velocidad de transmisión de datos es extremadamente rápido y el movimiento de la razón se mide en microsegundos. con Ethernet en la actualidad en un estimado de 70 por ciento de las configuraciones de LAN en todo el mundo.Estos llevaron a su posterior declive.3. listo para su uso por otro equipo. Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo (anillo primario y anillo secundario). mientras que el tráfico asíncrono puede consumir el resto. sus primeras etapas de desarrollo se vieron afectadas con los problemas y las cuestiones que hizo parecen ser menos confiable y eficiente que el sistema de red Ethernet. con el mensaje de acuse de recibo que se diga. en cierto sentido. la razón es de nuevo ‘agarró’. mediante la definición de dos tipos de tráfico: Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI. ya que no está dirigido a ellos. 10. y el ordenador’ inyecta ‘un acuse recibo en el token. El Token Ring también lleva incorporados en la recuperación y el sistema de gestión para garantizar el sistema de no dar paso a los defectos o problemas.

4 Dispositivo de conectividad Los componentes básicos de conectividad de una red incluyen los cables. A cada estación se asigna un nivel de prioridad asíncrono. • Sistema informático y evolución de Windows Funciones asignadas al CPU Recibe y procesa los datos de los dispositivos periféricos. Algunos de los componentes de conectividad más comunes de una red son. Verificar la disponibilidad de los componentes involucrados 4. Los nodos pueden ser simples estaciones de trabajo de escritorio o computadores de mano. Localizar y transferir la información 2. • Conceptos básicos de redes BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables. los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red. Supervisar la operación para una satisfactoria ejecución. permitiendo que los equipos se comuniquen entre si¬. Los dispositivos MIDI se pueden utilizar para crear. se puede . 2. que contienen información codificada en bytes de 8 bits acerca del sonido. permitiendo que los equipos se comuniquen entre sí.Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. Determinar el tipo de instrucción 3. grabar y reproducir música. Ejecutar la instrucción 5. Entre las funciones asignadas están: 1. Algunos de los componentes de conectividad más comunes de una red son. los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. La idea es configurar un equipo bajo el sistema operativo Linux para que cumpla la función de Router y el Firewall. como el tono y el volumen. • Multimedia La información transmitida entre dispositivos MIDI está compuesta de mensajes MIDI. ya sea para mantener el ritmo. Equipada con NIC inalámbricas. Roles en la presentación. Instalación de Firewall bajo Linux Es demostrar como se puede implementar a bajo costo y reciclando hardware un sistema que permita el acceso seguro a Internet y la conectividad entre computadoras mediante sistemas linux. • Arquitectura de Sistemas Computarizados. • Cableado Dispositivos y topologías inalámbricas Una red inalámbrica puede constar de tan sólo dos dispositivos. Introducción Durante este periodo de la presentación. Estos componentes permiten enviar datos a cada equipo de la red. sintetizadores y secuenciadores pueden comunicarse entre sí utilizando MIDI. Las computadoras.

la implantación de DSS y DIS. Ambos dispositivos funcionan como servidores y clientes en este entorno. En los sistemas de la segunda generación. entre muchas otras aplicaciones. Estos dispositivos permiten a los usuarios compartir. • Novell Netware Con NSS se pueden juntar todos los espacios de los dispositivos que no estemos utilizando para formar un Grupo de Almacenamiento y a partir de él crear un volumen NSS. hasta 8 Terabytes. hasta 8 trillones. La Conectividad es la capacidad de las computadoras para comunicarse entre sí y “compartir” información de una manera significativa sin la intervención del hombre. proveyendo Ínter conectividad entre cualquier tipo de dispositivo que cumpla con las especificaciones inalámbricas Bluetooth. Problemas Derivados de la Conectividad: Los siguientes son algunos ejemplos comunes de la ausencia de conectividad. • Computación Sin embargo.establecer una red ‘ad hoc’ comparable a una red cableada de par a par. Capacidad de almacenar un mayor número de ficheros por volumen. esta idea pierde una importante cantidad de productividad a causa de su falta de conectividad. Conclusión La tecnología ha hecho posible la comunicación de datos entre diferentes equipos y entre usuarios. posibilitando su intercomunicación. esta Conectividad es la que permite el uso de bases de datos distribuidas. como dispositivos de gráficos de alto rendimiento. • Historia de la Informática La independencia de dispositivos aparece después. crear y obtener información. Un usuario que deseara escribir datos en una cinta en sistemas de la primera generación tenia que hacer referencia especifica a una unidad en particular. el programa del usuario especificaba tan solo que un archivo iba a ser escrito en una unidad de cinta con cierto número de pistas y cierta. puede ocurrir que más de un usuario trate de enviar datos a través de la red al mismo tiempo. el intercambio electrónico de datos. • Los computadores Handheld De alta velocidad. proporcionando un escenario de intercambio. Además este es un estándar libre lo que simplifica su uso para diseñar y sacar al mercado nuevos productos innovadores que se beneficien de la conectividad inalámbrica. • Redes de área local El segundo grupo está formado por los dispositivos de red. Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. El procesador SA 1110 consiste de: Núcleo de procesamiento: el . las redes internacionales y los sistemas de punto de venta. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable. un controlador de memoria flexible y la habilidad de manipular dispositivos E/S de latencia variable. por ejemplo. o si los segmentos de una red están conectados solamente a través de dispositivos no filtrantes como. los repetidores. Las ventajas de NSS son: Capacidad de almacenar ficheros más grandes. • Comunicación de datos 5. • Tecnología Inalámbrica Bluetooth Como funciona la tecnología Bluetooth revoluciona el mercado de la conectividad personal. • Switch Un cable que interconecta todos los dispositivos de una red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final.

• Redes Inalámbricas Se pueden interconectar dispositivos como teléfonos móviles. etc. conectividad de red de área local y conectividad remota. C. disonados para ofrecer la conectividad multiprotocolo sin alterar las prestaciones o la disponibilidad de las aplicaciones tradicionales. y un largo etcétera. El router NBRO 323 (para Boundary Routing SNA) combina la arquitectura Boundary Routing con la terminación local de las conexiones SNA y Net BIOS. los móviles. Que la forma de comunicación sea muy transparente. ordenadores y muchos otros dispositivos. Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras redes a la par de las facilidades igualitarias (punto a punto). • Redes y Teleprocesos Tecnología Token Ring 3 Compontes a disposición de sus usuarios cuatro routers NET Builder? Remote Office (NBRO) Token Ring. a 17 millones de teléfonos con esta capacidad. etc Cuarta generación: (1975 . No cabe duda que habría demasiados beneficios y mas que nada la estandarización de varios productos como lo son los de telecomunicación.procesador es el núcleo SA 1 con un caché de 16K bytes para instrucciones y de 8K bytes para datos . Es un estándar que describe la manera en la que una enorme variedad de dispositivos pueden conectarse entre sí. que se dispararán las ventas de dispositivos de voz sobre redes inalámbricas (WLAN) hasta llegar. de forma que no se produce retardo en el envío de un paquete de datos hacia capas inferiores. incluso. unidades de manejo de memoria (MMU). USB no es un bus de almacenamiento y envío. en 2009. ya sea en el hogar. Basic. • Introducción a la Informática Mejorado Terminales remotos Procesos: tiempo real / batch Velocidad: 10 −6 nanosegundos Miniaturización de los dispositivos Programación: Cobol . • Sistemas operativos para redes y redes neuronales Windows 95 pone énfasis en las redes incorporando soporte punto a punto. de una forma sencilla. en el automóvil. mediante plataformas como la arquitectura IMS ( IP Multimedia Subsystem). En México ya se respiran algunas de estas tendencias: ciudades como Coahuila. El sistema de bus serie universal USB consta de tres. y ofrece. • Sistema Operativo SCO Y escalabilidad Soporte de Últimos equipos Soporte de los nuevos estándares de Internet Conectividad Internet Soporte para clientes utilizando Windows Soporte de Últimos equipos Soporte de los nuevos estándares de Internet  Características Técnicas al realizar la Actualizaci Ã?³n desde versiones anteriores. A diferencia de otras arquitecturas.1985) Microprocesadores (up) Velocidad 10 −12 (p segundo) Procesos: interactivos Aparecen microcomputadoras (PC´s) Integrados en un CHIP Almacenamiento. Asistentes Personales Digitales (PDA). • USB Esta topología permite a muchos dispositivos conectarse a un único bus lógico sin que los dispositivos que se encuentran más abajo en la pirámide sufran retardo. en la oficina o. Monterrey Durango están implementando. utilizando una conexión inalámbrica de corto alcance. • Retos del futuro en las redes inalámbricas Una conectividad rápida y segura para la toma de decisiones al instante. • Telefonía celular Una realidad. Pascal . Fortran. .

de tal modo que se puedan cubrir largas distancias sin degradación o con una degradación tolerable. reduciendo el número de equipos por segmento. Utilidad: Constituyen la forma más barata de extender una red. Los repetidores no traducen o filtran señales. El repetidor toma una señal débil de un segmento.2. También se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz. siempre y cuando los segmentos no generen mucho tráfico ni limiten los costos. Logical Link Control). la atenuación provocará finalmente que una señal sea prácticamente irreconocible. Si un cable es bastante largo. se degradan y se distorsionan en un proceso denominado «atenuación». Para pasar los datos de un segmento a otro a través del repetidor. Se pueden clasificar en dos tipos:  Locales: cuando enlazan redes próximas (LAN’s). .4. La instalación de un repetidor permite a las señales viajar sobre distancias más largas. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso. por tanto. Éste funciona en el nivel físico del modelo OSI para regenerar las señales de la red y reenviarla a otros segmentos. Mejoran el rendimiento dividiendo la red en segmentos y.  Remotos: cuando las redes están alejadas y se necesita un medio intermedio de comunicación. Proceso de las señales mediante un repetidor: Cuando las señales viajan a través de un cable. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos.1 Repetidores El repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto. deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC. Se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. la regenera y la pasa al siguiente segmento. la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración.

Al igual que unrepetidor.2. El concentrador (hub) conecta diversos equipos entre sí. a veces dispuestos en forma de estrella. Es por ello que a veces se lo denomina repetidor multipuertos. 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos.2 Concentradores Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos. el concentrador funciona en el nivel 1 del modelo OSI. 8. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí. de donde deriva el nombre de HUB (que significa cubo de rueda en inglés. generalmente 4. Tipos de concentradores Existen diferentes categorías de concentradores (hubs): .4.

1. Conexión de múltiples concentradores Es posible conectar varios concentradores (hubs) entre sí para centralizar un gran número de equipos. Los hubs trabajan en la primera capa del modelo OSI: 2. mientras que el hub envía todos los datos a todas las máquinas que . En este caso. una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. puertos "pasivos": Simplemente envían la señal a todos los hosts conectados. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos. sin amplificarla. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). Es utilizado en redes locales con un número muy limitado de máquinas. Esto se denomina conexión en cadena margarita (daisy chains en inglés). es decir que éste distribuye los datos a cada máquina de destino. El Switch El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI. Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Para ello. sólo es necesario conectar los concentradores mediante un cable cruzado.concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos. en función de que se encuentren conectados a un host o a un concentrador. es decir un cable que conecta los puertos de entrada/salida de un extremo a aquéllos del otro extremo. El Hub El hub (concentrador) es el dispositivo de conexión más básico.

Por el contrario. la primera reintentará luego). estas corresponden a las clases de Internet).4. el dispositivo puede transmitir y recibir al mismo tiempo. Cuando la Internet llega por medio de un cable RJ45. ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo es posible pero no muy aconsejado utilizar una clase A o B para una red local. lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. El Router El Router permite el uso de varias clases de direcciones IP dentro de una misma red. la comunicación que provee puede ser semiduplex. donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…. Muchos de los sistemas de radio operan en un método de dúplex . una vez más. como ambas partes pueden hablar a la vez. un transceptor de dúplex medio silencia una de las partes. transceptor full duplex. También tienen la función de cortafuegos (firewall) para proteger la instalación. Los teléfonos celulares son.3 Transceptores Transceptor se aplica a un dispositivo que realiza dentro de una misma carga funciones de transmisión como de recepción utilizando componentes de circuito comunes para ambas funciones dado que determinados elementos se utilizan tanto para la recepción. es necesario utilizar un router para conectar una sub red (red local. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub. El router equivale a un PC gestionando varias conexiones de red (los antiguos routerseran PCs) Los routers son compatibles con NAT. De este modo permite la creación de sub redes. Es utilizado en instalaciones más grandes. LAN) a Internet. mientras que el otro transmite. Se usan en la telefonía computadoras en radio y en las Lan y Eternet. 3. un excelente ejemplo de un transceptor full duplex.responden. 2.

con un rango limitado que a veces puede ser problemático. Satélites pueden utilizar una amplia gama de frecuencias y transmitir a través de una distancia muy grande. 2. El bono de portabilidad es que el transceptor es fácil de manejar y mover según sea necesario. debido a la necesidad de agrupar en circuitería adicional.4 Puentes Bridges o Puentes . mientras que una radio de la policía simple puede estar limitada a los límites de la ciudad. mezclados de analógico/digital dispositivos pueden ser extremadamente útiles para las personas que no pueden depender de cobertura digital. Otros son estacionarios. y otras personas que practican deportes de invierno son un ejemplo de un transceptor portátil.En las regiones donde la cobertura digital es irregular.La capacidad para recibir ambos puede impulsar el costo del transceptor. como los sistemas de comunicaciones grandes utilizados en buques y satélites. La más alta potencia un transceptor es el más caro es y también mayor tiende a ser. un transceptor podrá estar equipado para que analógico garantizar que no habrá ninguna pérdida de señal. pero la desventaja es que el dispositivo puede ser débil. ambos. que puede ser bastante molesto para las personas que usan dispositivos móviles. Transceptores de avalancha adjunta a la marcha de esquiadores. especialmente en las regiones con un acantilado digital. Un número de factores puede influir en la utilidad de un transceptor.4. alerta al otro usuario al hecho de que la frecuencia está abierta para la transmisión de la señal. determinar qué frecuencias puede utilizar. Algunos transceptores están diseñados para ser portátil. una caída abrupta de señales digitales.medio. razón por la cual personas cuando van “out”. y hasta qué punto puede transmitir. Transceptores pueden manejar señales analógicas o digitales y en algunos casos.Sin embargo.

de manera similar a los puentes de red. Su función es interconectar dos o más segmentos de red. Presentación y Aplicación del modelo OSI y realizan la conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. Elementos inteligentes. Ventajas: -Fiabilidad. Tareas que desempeña: -Aprendizaje de las direcciones de nodos en cada red. 2. -Filtrado de las tramas destinadas a la red local. Eficiencia. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. constituidos como nodos de la red. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.Opera en los niveles Transporte. se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos procesando sus protocolos y asegurando que los datos de una red que transportan sean compatibles con la otra red. Sesión. el bridge copia la trama para la otra subred. -Envío de las tramas destinadas a la red remota.5 Conmutadores Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. 2.Dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. que conectan entre sí dos subredes.4. Seguridad y Dispersión. Son más caros y con mayores capacidades que un bridge o un router.6 Gateways Cuando se habla de Gateway a nivel de red en realidad hablamos de Routers multiprotocolo. Puerta de enlaceequipo informático configurado para dotar a las máquinas de una red local conectadas a él de un acceso hacia una red exterior utilizando traducción . transmitiendo de una a otra el tráfico generado no local. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro.4.

la cual se traduce en un relativo bajo rendimiento. Desventajas:  Su gran capacidad se traduce en un alto precio de los equipos.  Gateway PAD X. Debido a esto.  Gateway FAX Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.25 Son similares a los asíncronos. permitiendo aplicar una técnica llamada IP Masquerading (enmascaramiento de IP). 2. limita tráfico de broadcast. también ofrece servicio a firewall y un acceso económico a una WAN . Algunos tipos son:  Gateway asíncrono Permite a los usuarios de ordenadores personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones. proporcionar seguridad. una única dirección IP externa.  La función de conversión de protocolos impone una sustancial sobrecarga en el gateway.  Gateway SNA Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA (Arquitectura de Sistemas de Red). un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad. actuando como terminales y pudiendo transferir ficheros o listados de impresión.  Permiten la conversión de protocolos. proporciona también un control & redundancia entre dominios individuales de broadcast.25. y por tanto. la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.7 Routers Un router es un dispositivo de propósito general diseñado: Segmentar la red.  Gateway TCP/IP Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL o WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP. utilizando líneas telefónicas conmutadas o punto a punto. usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet. Ventajas:  Simplifican la gestión de red.4.de direcciones IP (NAT: Network AddressTranslation).

Caracterisitcas:  Opera en la capa 3 del modelo osi. al momento de reenviar los paquetes  Proporcionar seguridad a través de sofisticados filtros de paquetes. tales como: Ethernet Fast Ethernet Token Ring FDDI ATM Funciones básicas: Este extrae de la capa de red la dirección destino y realiza una decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla de ruteo. 2. las cuales son asignadas a cada uno de los concentradores y usuarios poderosos.IPX. Su inteligencia permite seleccionar la mejor ruta.  Al funcionar en una capa mayor.  Permite hacer una decisión más inteligente que al switch.5 Servidores . más que por la dirección MAC destino. El ruteador es configurado con una interface dedicada de alta velocidad al servidor y un número grande de interfaces ethernet.  Distingue entre protocolos de red: IP. basándose sobre diversos factores. que delegen autoridad y puedan forzar el manejo local de regiones separadas de redes internas  Integrar diferentes tecnologías de enlace de datos. tiene más facilidades de software que un Switch.  Permitir diseñar redes jerárquicas.APPLE TALK. DEC NET. en ambiente LAN y WAN.

envían sus datos a un servidor de impresora luego entonces el servidor envía los datos a una impresora compartida.2. sin depender de otro PC para poder utilizarla.3 Servidores De aplicación Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Descripción de sus usos y aplicaciones. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. como es el caso de las impresoras compartidas.5. para que cualquier PC pueda acceder a ella e imprimir trabajos. en lugar de utilizar para ello un ordenador personal o un servidor de ficheros. permitiendo que todos los usuarios. Dispositivo o computadora de propósito específico que conecta las impresoras directamente a la red. independientemente de la ubicación física de su computadora.1 Servidores De archivos e impresión Un Servidor de Impresión (Print Server) es un concentrador. puedan imprimir en una impresora determinada.5. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.5. Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida. . 2.2 Administradores de cuentas de usuarios 2. que conecta una impresora a una red. Se encarga de gestionar los trabajos de impresi ón de toda la red. o más bien un servidor. Características y funcionalidades.

la plataforma es el hardware o software subyacentes para un sistema. pero comparten la función común de proporcionar el acceso a los archivos y servicios. este término podría referirse a la máquina que almacena y maneja los sitios web. Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.4 Servidores de Internet El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software. es decir.5. Alternativamente. que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes. Cuando los usuarios se conectan a un servidor pueden acceder a programas. -Seguridad: se consideran más seguras. el servidor web podría referirse al software. como el servidor de http de Apache. -Configuración centralizada: los cambios en la configuración de la aplicación. Un servidor sirve información a los ordenadores que se conecten a él. Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos. Servidor FTP (FTP Servers): Uno de los servicios más antiguos de Internet. pueden ser hechos centralmente. es percibido como un modelo cliente/servidor que mejora la performance de grandes aplicaciones. Hay muchos servidores en Internet y muchos tipos de servidores. 2. los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario. como mover el servidor de base de datos o la configuración del sistema. el motor que dirige el servidor. Esta lista categoriza los diversos tipos de servidores del mercado actual: Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo. y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. -Performance: limitando el tráfico de la red solamente al tráfico de la capa de presentación.Ventajas de los servidores de aplicaciones -Integridad de datos y códigos: al estar centralizada en una o un pequeño número de máquinas servidoras. Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones). Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web. las actualizaciones están garantizadas para todos sus usuarios. No hay riesgos de versiones viejas. Este uso dual puede llevar a confusión. y a menudo los conectan. Por ejemplo. los servidores de correo mueven y almacenan el correo . File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de los archivos así como control de la transferencia. archivos y otra información del servidor. en el caso de un servidor web.

compartir. crear. Los servicios que el NOS realiza son: Soporte para archivos: Esto es. que permite que la computadora se comunique con las demás. Comunicaciones: Se refiere a todo lo que se envía a través del cable. mejorar el funcionamiento y compartir conexiones. Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML. carga un archivo y lo sirve a través de la red al navegador de un usuario. copia un archivo. también permite que se configuren los nodos de la red para que ejecuten las funciones que se desean. NOS). detección de virus en la red. un servidor Web sirve contenido estático a un navegador. que administre y coordine todas las operaciones de dicha red. así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. o imprime. respaldos en cinta. debido a que cada organización que los emplea tiene diferentes necesidades. se necesita instalar un sistema operativo de red (Network Operating System. 2. Por ejemplo. El NOS determina las características de red disponibles y las capacidades de la red. Algunos sistemas operativos se comportan excelentemente en redes pequeñas. actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. Los sistemas operativos de red tienen una gran variedad de formas y tamaños. El sistema operativo de red determina estos recursos. etc. Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones. Después de cumplir todos los requerimientos de hardware para instalar una LAN. alguien entra a la red. seguridad SSL y páginas activas del servidor (ASP). envía correo electrónico. el NOS permite configurar una o mas computadoras de la red para que compartan recursos con las unidades de disco y las impresoras con otras computadoras. La comunicación se realiza cuando por ejemplo.electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. Este intercambio es mediado por el navegador y el servidor que hablan el uno con el otro mediante HTTP. así como la forma de . Servidores Web: Básicamente. éstas incluyen scripts CGI. almacenar y recuperar archivos. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones.6 Sistemas Operativos de Red NOS El sistema operativo de red (NOS) es el software de red instalado en cada computadora (o nodo). Es posible configurar computadoras para que no tengan la capacidad de compartir sus propios recursos o acceder a los recursos que las otras comparten.

esta decisión se basa en los tipos de seguridad que se consideran más adecuados. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk. al igual que otros servicios. primero se determinan los servicios de red que se requieren. los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. compartición de archivos. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. En la planificación de una red. es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades. Windows 2000 Server y Novell NetWare 3. Windows 95 y 98 y UNIX (incluyendo Linux y Solaris). que permiten la identificación. Si la opción seleccionada se basa en la utilización de un servidor. Esto implica que la interoperabilidad sea mucho más difícil de gestionar. A menudo. disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. cuando la seguridad no es una propiedad a considerar. Si la opción es Trabajo en Grupo. Los niveles de seguridad que proporciona el administrador de la red de acuerdo a la flexibilidad en este rubro del SOR. Los servicios estándares incluyen seguridad. comunicación y transferencia de información entre cada elemento de la red (estaciones de trabajo y servidores). Las redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. la selección del sistema operativo de red se puede simplificar de forma significativa. a menudo. si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. impresión y mensajería. 4. Cuando se selecciona un sistema operativo de red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que. se implementa con un servicio para los equipos Apple. resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Para cualquier Sistema Operativo de Red. Por otro lado.x y 5. Cada sistema operativo de red considera la interoperabilidad de forma diferente y. No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red.compartirlos y acceder a ellos. es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. controlar y administrar los recursos e información contenidos en una red. Es importante realizar una buena planeación de la administración de la red ya que de esto depende que la misma sea utilizada el cien por cien de su capacidad operativa por los usuarios. Es una familia de programas que se ejecutan en una red. puede resultar más apropiado un entorno de red Trabajo en Grupo. Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4. Después de identificar las necesidades de seguridad de la red.x.x. un servidor NetWare. Existen sistemas operativos de red que permiten organizar. Por ejemplo. se localiza de forma centralizada. . mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal. por ello.

1 Estándares de Conexión LAN de la IEEE . Dentro del contexto de los sistemas operativos de red se pueden diseñar aplicaciones. como un sistema de correo electrónico. Independientemente del tipo de LAN que se haya instalado. pero son necesarios servicios sofisticados para el correcto funcionamiento de la parte hardware de la LAN. que permitan el establecimiento de circuitos virtuales (algunas veces llamados “conexiones virtuales”) entre entidades de la red sin intervención directa del ser humano. correo electrónico. Un sistema operativo de red maneja los servicios necesarios para asegurar que el usuario final tenga acceso libre de errores a recursos de una red. El cableado y las placas de red sólo garantizan el envío de señales eléctricas y su conversión a bits entre equipos. Tienen que ofrecer servicios de ficheros. seguridad. Unidad III Estándares y protocolos de redes 3. es imprescindible un Sistema Operativo de Red.Un sistema operativo de red (NOS) es el software necesario para integrar los diversos componentes de una red en un sistema en el cual pueda tener acceso a un usuario final. proporcionando normalmente una interfase de usuario que se supone que reduce los ensayos y tribulaciones implicados en el uso de la red.

y algunos de los cuales son muy conocidos: Ethernet (IEEE 802. estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Permite la autenticación de dispositivos conectados a un puerto LAN. En la actualidad cuenta con 360 mil miembros individuales y cerca de 1000 universidades asociadas.3 802. 3. OBJETIVOS Cientificos / Educativos: Promover el avance de las teorias y las prácticas de la electrotecnología Profesionales: Fomentar el progreso y el desarrollo profesional de su membresia Sociales: Mejorar la calidad de vida a través de la aplicación de la electrotecnología y promover el entendimiento de la electrotecnología ante el público FUNCIONES Se dedica a la estandarización y se encarga de divulgar los avances en teoría.3). 3. Publicando cerda del 30% de la información técnica que se genera sobre los avances tecnológicos alrededor del mundo. Éstos identifican las entidades del protocolo de red que utilizan el servicio de la capa del acoplamiento. o Wi-Fi (IEEE 802. ciencia y tecnología en las disciplinas de Ingeniería Eléctrica.1 Proyecto 802 Conexión actúa sobre Redes de Ordenadores. .El IEEE o Instituto de Ingenieros Eléctricos y Electrónicos es una organización técnico-profesional más grande del mundo. El primer octeto de la dirección indica un punto de acceso de servicio destino (DSAP) y la segunda dirección al punto de acceso de servicio de fuente (SSAP).15. LLC.1. concretamente y según su propia definición sobre redes de área local y redes de área metropolitana También se usa el nombre IEEE 802 para referirse a los estándares que proponen. incluso está intentando estandarizar Bluetooth en el 802.2 802.1 Conexión entre Redes es una norma del IEEE para el control de acceso a red basada en puertos.11).2 Control de Enlace Lógico Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.1. Informática y Computación. Logical Link Control El protocolo del LLC se basa en el protocolo de acoplamiento del HDLC y utiliza una dirección extendida 2-byte . 3. Es utilizado en algunos puntos de acceso inalámbricos cerrados . Electrónica.1.

2 maneja errores. aunque algunas también se contempla la posibilidad de utilizar números de secuencia de 7 bits. En este caso se utilizará un mecanismo de ventana deslizante con retroceso n El número de secuencia es normalmente de tres bits. Si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Cuando detecta libre el canal puede actuar de dos formas distintas: emitiendo de inmediato o esperando un tiempo aleatorio antes de emitir. está diseñado de manera que no se puede transmitir más de una información a la vez. para transmitir.3 Ethernet El comité de la IEEE 8020. control de flujo y la interfaz de servicio de la capa de red (Capa 3). En todos los casos el acuse de recibo viaja a ser posible en tramas de datos 3. CSMA/CD (Ethernet). entramado. En este caso el receptor simplemente comprobará el CRC y descartará la trama si detecta que es errónea. pero no enviará ninguna notificación de este hecho al emisor. primero debe determinar si los medios de networking están ocupados.5 HDLC . si existe. Describe una LAN usando una topologia de bus.3 e IEEE 802. Esto significa que cuando un nodo desea enviar datos. los dispositivos de networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir".1. comienza a transmitir. CSMA significa que se utiliza un medio de acceso múltiple y que la estación que desea emitir previamente escucha el canal antes de emitir. cuyo principio de funcionamiento consiste en que una estación. con un método de acceso al medio llamado CSMA/CD y un cableado coaxial de banda base de 50 ohms capaz de manejar datos a una velocidad de 10 Mbs. Como era de esperar en este caso el protocolo es muy simple.que especifica la implementación de la subcapa LLC de la capa de enlace de datos. debe detectar la presencia de una señal portadora y.3.3 definió un estándar el cual incluye el formato del paquete de datos para EtherNet. Se utiliza en LANs IEEE 802. El objetivo es que no se pierda ninguna información.  Orientado a conexión con acuse de recibo. . y se controla con un sistema conocido como CSMA/CD( Detección de Portadora con Acceso Múltiple y Detección de Colisiones). el cableado a usar y el máximo de distancia alcanzable para este tipo de redes.4 802.High-level Data Link Control HDLC puede ofrecer dos tipos de servicio:  No orientado a conexión y sin acuse de recibo. IEEE 802. Definición de Ethernet Ethernet/IEEE 802.

En los extremos del bus hay una resistencia llamada terminador (terminador).5 802. la estacion destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra el mensaje y pasa el token a la siguiente estación. la estación debe adquirir el testigo. Existen redes token ring de 16 Mbits/s. el cual es usado durante un cierto tiempo. Cada estación puede mantener el token por un periodo limitado de tiempo. 3. Token Bus  Al iniciar el anillo.6 FDDI . entregará el testigo inmediatamente después de recibirlo.1.1.  Su una estación no tiene información para transmitir.5 para la velocidad de transmisión de 4 Mbits/s. Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802.  El testigo se pasa también desde la más alta a la más baja. existe otra técnica que permite conectarse mediante un “cable de bajada” al cable principal. el token va circulando por la red de una a otra estación. En esta topología todos los mensajes pasan por el bus y llegan a todos los equipos conectados. pero no están definidas en ninguna especificación de IEEE. generalmente coaxial. o también conocida como Token Bus.1.3.4 Token Bus Hace referencia al metodo de acceso de Token pero para una red con topología en anillo. para después pasar el testigo en el orden adquirido. para transmitir. 3. desde la más alta a la más baja. de acuerdo con la dirección de la estación. Cuando ninguna estación necesita transmitir. Cuando una estación transmite una determinada cantidad de información debe pasar el token a la siguiente. las estaciones se le introducen en forma ordenada. Las redes basadas en (token passing) basan el control de acceso al medio en la posesión de un token (paquete con un contenido especial que le permite transmitir a la estación que lo tiene). En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona especificamente a un destino.5 Token Ring Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra.7 802. Token Bus consiste en un cable principal denominado bus.6 802. al cual todos los equipos se conectan mediante un adaptador que tiene forma de “T”.

también llamado DQDB (Distributed Queue Dual Bus. entre ellos se . 2.1 TCP IP La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. y que son los más utilizados de la familia. El IEEE 802. En ocasiones se le denomina conjunto de protocolos TCP/IP. sin embargo ya se ha ratificado el estándar 802. de forma que el usuario no necesitará nada más que su adaptador wifi integrado. se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL.4 Ghz y 5. en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP). tras la reciente ratificación del estándar. 3.11n: En la actualidad la mayoría de productos son de la especificación b o g . Cuando una estación desea transmitir tiene que confirmar primero la dirección del receptor (si esta a la derecha o a la izquierda) y luego tomar el bus correspondiente.x definen la tecnología de redes de área local y redes de área metropolitana. 3. bus doble de colas distribuidas).11b y 802.4 Ghz.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos).8 802. aportan la ventaja de ser compatibles entre sí. y a algunos defectos provenientes de este protocolo (no es muy efectivo al conectar muchas estaciones de trabajo). Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables). Esto generó un gran problema ya que una vez conformada la red. está formado por dos buses unidireccionales paralelos que serpentean a través del área o ciudad a cubrir. Actualmente el estándar ha sido abandonado debido al desuso de las redes MAN.IEEE 802. cada estación tiene que chequear las direcciones de las otras estaciones. Todas las versiones de 802.2. Las redes que trabajan bajo los estándares 802. Cada bus tiene un Head-end.11 LAN inalámbricas El estándar 'IEEE 802. el cual genera células para que viajen corriente abajo.1. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes.11xx. que fueron los dos primeros en definirse. para poder conectarse a la red.11n que sube el límite teórico hasta los 600 Mbps.6 es un estándar de la serie 802 referido a las redes MAN (Metropolitan Area Network). especificando sus normas de funcionamiento en una WLAN. El estándar 802. generando grandes demoras de tiempo.6. Los protocolos de la rama 802. de forma que la masificación de la citada tecnología parece estar en camino.11g.2 Arquitectura de protocolos 3. Wifi N o 802.11n hace uso simultáneo de ambas bandas.

con la accesibilidad conveniente de las fotografías digitales almacenadas. entre otros. Linksys ofrece todo lo necesario para estas redes emergentes de última generación. Ahora. Direccionamiento Soporta direcciones de 32 bits que se asignan completamente sobre una red en vez de sobre equipos individuales.2. en sentido estricto. MP3 y vídeos por televisiones. se emplea hardware específico. es decir. además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones. Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare. una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. 3. el FTP (File Transfer Protocol) para transferencia de archivos. Desde su creación. Número del nodo. . y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico.2. Cada dirección posee tres componentes: Dirección de red. así como para compartir archivos y periféricos.2. es.3 IPX SPX IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange). 3. Para identificar cada equipo dentro de la red. valor de 16 bits asignado por el sistema operativo de red (p.encuentra el popular HTTP (HyperText Transfer Protocol). valor de 32 bits asignado por un administrador y limitado a una determinada red. esta red para el hogar se está expandiendo en multimedia y entretenimiento. TELNET para acceder a equipos remotos. derivada de una dirección MAC de 48 bits que es obtenida por una tarjeta de red. NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.2 Net BIOS NetBIOS.4 Protocolos emergentes La gente instala una red en su casa para compartir una conexión de banda ancha en varias computadoras. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Número de socket.e NetWare) a un proceso específico dentro de un nodo. desde adaptadores y direccionadores básicos hasta adaptadores para juegos. una especificación de interfaz para acceso a servicios de red. 3. "Network Basic Input/Output System". que es el que se utiliza para acceder a las páginas web. estéreos y otros medios de entretenimiento.

3. Soluciones de comunicación Los avances en la tecnología de red para el hogar y de banda ancha han demandado un nuevo servicio llamado Voz por IP (VoIP). Soluciones de red para negocios pequeños Para permanecer competitivos y dentro del negocio. Crezca con el negocio. sistemas de música y dispositivos para almacenamiento. fáciles de usar y de gran calidad con la experiencia y las tecnologías ofrecidas por Cisco Systems. Esta tecnología permite a los usuarios hacer llamadas telefónicas utilizando una conexión de banda ancha y alta velocidad a Internet mediante DSL o cable en vez de utilizar la línea convencional de teléfono. o mirar su cocina. mejoran la satisfacción del cliente y fortalecen las ventajas competititvas…. los negocios pequeños de hoy en día deben tener una red bien diseñada que satisfaga los siguientes desafíos: Aumente la productividad de los empleados al ofrecerles la capacidad de trabajar desde cualquier sitio que ellos estén…. Linksys y Cisco crean soluciones de red para negocios pequeños que aumentan la productividad. mascotas o propiedad. Dirija los procesos del negocio y aumente la eficacia. La videocámara inalámbrica para Internet de Linksys se conecta directamente a su red y envía vídeos en tiempo real con sonido a cualquier parte del mundo. en la oficina.5 Similitudes y diferencias de los modelos OSI y TCP IP Similitudes: Ambos se dividen en capas Ambos tienen capas de aplicación. Juntos. Ofrezca funciones de seguridad potentes que permita la administración de empleados y el acceso externo a datos delicados por medio de la red pública de Internet.ampliadores del centro de medios. disminuyendo de este modo las facturas telefónicas y ofrecienco una red rica en funciones y más los consumidores de todo el mundo. en casa o en la carretera. Usando una navegador web estándar. aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito) ¡Hay que conocer los dos! Diferencias: . Inc. Soluciones de monitoreo La vigilancia del hogar frecuentemente se consideraba algo de “lujo” demasiado caro para la familia promedio. Las soluciones de Linksys para negocios combinan productos fiables. puede vigilar la casa u oficina mientras está fuera. todo ello a un precio que se ajusta fácilmente a un presupuesto exigente.2. Pero ahora puede hacerse a precio razonable utilizando una red para el hogar.

de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. Componentes del cableado estructurado Forman el esqueleto de la red. Se define la estética como el tercer nivel del desempeño del sistema. . Facilitan el acceso al equipo y al cableado. aunque el modelo OSI se usa como guía. después de los niveles de los componentes y de la instalación.TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa TCP/IP parece ser más simple porque tiene menos capas Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet. Unidad IV: Estándar cableado estructurado 4. Toman en cuenta factores estéticos.1. las redes típicas no se desarrollan normalmente a partir del protocolo OSI. Aseguran la integridad de la red. Ayudan con el cumplimiento con las normas EIA/TIA/ISO. En comparación.

2 pares. Fax.62.2. conductores sólidos. STP .1. hasta el centro del cableado o cuarto de comunicaciones (panel de parcheo). El Área de Trabajo se extiende desde la salida de telecomunicaciones o placa de pared. . 24 awg.1. Backbone cabling: . conductores sólidos. 4. Cableado horizontal Comprende el cableado desde la placa de pared en el área de trabajo. 4.4.3. deben ser conectados entre sí por un cable principal o Backbone cabling.O. hasta la estación de trabajo. 100 ohms.4 pares.1. 24 awg. No se debe conectar directamente a equipos de comunicaciones. Como consideración de diseño se debe ubicar un área de trabajo cada 10 mts² y esta debe por lo menos de tener dos salidas de servicio. El cableado del área de trabajo es diseñado para ser relativamente simple de interconectar de tal manera que ésta pueda ser removida.5/125 multimodo. Impresoras. Área de trabajo Se define como la zona donde están los distintos puestos de trabajo. 150 ohms.1. Los componentes del área de trabajo son Teléfonos. PCs. Wall Cords. colocar una nueva muy fácilmente. Cables reconocidos para cumplimiento de instalación estandarizada: UTP . Toda salida debe terminar en el closet de telecomunicaciones. cambiada de lugar. Incluye el cableado. accesorios de conexión y el cross connect. Distancia máxima entre la placa de pared y el Patch Panel es de 90 mts independientemente del medio que se este utilizando. F. Cableado vertical Cuando 2 o mas cuartos de comunicaciones son implementados en una red.

cuando se presenta este fenómeno uno de los centros de cableado se escoge como MDF (Servicio de distribución Principal) y los demás se rotulan con el titulo de IDF´s (Servicio de Distribución Intermediario). patch panels. Conecta los cuartos de comunicaciones entre sí en una topologia de estrella extendida. Servicios de ingreso . Cuando son redes de datos de gran tamaño por lo general se requieren de varios cuartos de telecomunicaciones. Centro de telecomunicaciones principal Un cuarto de comunicaciones es la localización central de una red donde los cables son conectados con varios dispositivos de red tales como routers. hubs.5. Se define como el espacio dedicado para la instalación de los racks de comunicaciones. switches. etc.4.  La LAN esta compuesta por múltiples edificios.  NO conecta estaciones de trabajo (eso lo hace el cableado horizontal).1. 4. 4.  Tambien es llamado cableado vertical.  Cuando las distancias al MDF son mayores a 100 mts. El MDF es el punto central de union para cablear una topologia en estrella. Centro de telecomunicaciones Intermedios Los cuartos de comunicaciones adicionales son requeridos cuando:  El área cubierta por el MDF no es lo suficientemente grande para capturar todos los nodos de la red. ?  La LAN se encuentra en un edificio con diferentes áreas. Cableado Backbone 4.  Conecta IDF´s al MDF.1. Puede ser una habitación o en algunos casos un gabinete.1.1.6.7. 4.

14 millones menos que hace un año. un 2.816.953 eran de contrato y el resto de prepago.52 millones de euros. y en el año fueron de 5. Los ingresos por los servicios minoristas audiovisuales fueron de 1.864 empleados. Los ingresos de los servicios minoristas fueron en el cuarto trimestre de 9. .5% menos que el año anterior.374.58 millones. un 16.382.5% menos que en 2007.814.7 por ciento en el cuarto trimestre de 2008.420. un 4.159. mientras que el acumulado de todo el año 2008 fue de 15.96 millones.720.34% menos que en el trimestre anterior. de las que 458.  Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. Los servicios minoristas de información telefónica fueron de 22.682. un 2% por ciento menos que los mismos tres meses del año anterior.2% más en el mismo periodo de 2007. mientras que en el año fueron de 7.9% menos. Planificación de la estructura de cableado 4.392 tarjetas de conexión a internet móvil. y en el trimestre fueron de 963.77 millones de euros.6% que en 2007.012. Los ingresos minoristas procedentes de las conexiones a internet subieron en el año un 11. 50.14 más que en 2007. hasta los 10.03.2.456. un 8. con respecto al mismo periodo de 2007.9 por ciento hasta los 3.8% menos que en el mismo periodo del año anterior.7 en el trimestre. un 2.Los ingresos del sector de las telecomunicaciones cayeron un 2.45% por debajo de lo recaudado en 2007. Los ingresos de servicios minoristas de telefonía móvil fueron de 3. en el último trimestre de 2008 la telefonía fija tuvo unos ingresos de 1. una caída del 4.47 millones. un 11.8% en todo el año hasta los 35. y en todo el año de 99. y aumentaron un 0.2. El año cerró con unos ingresos de 42.  Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones de Edificios Comerciales. El sector contaba a 31 de diciembre de 2008 con 71. El número de líneas móviles cerró el año con 49.975. un 3.1. y alcanzaron los 6.074.2 millones de euros. Los servicios mayoristas supusieron 1.690 millones de euros.669 millones de euros.466 eran de tecnología UMTS y el resto de HSDPA. de las que 29.714.791.2%. un 1.2 millones en el año. según datos de la Comisión del Mercado de las Telecomunicaciones.77. Dentro de los servicios minoristas. Normatividad de electricidad y conexiones a tierra Estandares relacionados:  Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales.83 millones.6% menos que en 2007.021 millones de euros.  Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales.1% menos que en el mismo trimestre de 2007. 4. Además había registradas 1. un 3% menos que hace un año y un 0.43. un 12. un 5.67..

es una problemática que abarca desde el usuario hogareño hasta la gran empresa. rozadura u otro daño accidental.  ISO/IEC 11801 Generic Cabling for Customer Premises . Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior.  Código Eléctrico Nacional 1992 (CODEC) . El ruido interfiere en los datos. Es importante utilizar la tierra de seguridad.2. Picos y Ruidos Electromagnéticos Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. Cableado Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxil o la fibra óptica. lo que impide que el flujo de datos circule por el cable.  National Electrical Code 1996 (NEC). protegiendo y redireccionando los voltajes excesivos hacia una conexion a tierra. Además. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos. Se usa para para disipar la electricidad estática. que si sufren los cables metálicos. . Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Soluciones para caída y bajada de tensión Siempre que una corriente electrica pasa de un camino a tierra. El propósito de la tierra de seguridad es para impedir que las partes metalicas se carguen con voltaje peligroso resultante de una falla de cableado dentro del dispositivo. además de favorecer la escucha electrónica. Corte del cable: la conexión establecida se rompe. En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial. 4.3. Supresor de voltaje evita que los sobrevoltajes dañen el dispositivo de red. UPS es una fuente de alimentacion ininterrumpida diseñada para manejar solo perdidas de energia momentaneas.2. Los riesgos más comunes para el cableado se pueden resumir en los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. 4. Normatividad de seguridad Trabajar con computadoras implica trabajar con electricidad. hace que unos dispositivos de proteccion se activen. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. La tierra de seguridad es una línea que esta conectada a cualquier parte expuesta de cualquier equipo. Manual de Métodos de Distribución de Telecomunicaciones de Building Industry Consulting Service International .2. y de forma que se minimice el riesgo de un corte.

Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma. El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. los datos se pueden seguir y pueden verse comprometidos. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. En la mayor parte de las organizaciones. Sistema de Aire Acondicionado Se debe proveer un sistema de calefacción. comunicaciones. Haciendo una escucha sin establecer conexión. estos problemas entran dentro de la categoría de daños naturales. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable. Emisiones Electromagnéticas Desde hace tiempo se sospecha que las emisiones. Cableado de Alto Nivel de Seguridad Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. pero los datos que fluyen a través del cable pueden estar en peligro. Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias. siendo estas totalmente . no hace falta penetrar en los cables físicamente para obtener los datos que transportan. es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior. de muy baja frecuencia que generan algunos periféricos. ventilación y aire acondicionado separado. para tal fin se dispone en los pisos de placas extraíbles. que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. detectores y extinguidores de incendio. alojados en el espacio que. son dañinas para el ser humano. Esto se puede hacer: Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener privilegios de usuarios en la red. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento. debajo del mismo. Luego. A lo largo de la tubería hay sensores conectados a una computadora. monitores y alarmas efectivas. interconexión de equipos. lo que hace que las comunicaciones dejen de ser fiables. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones. en caso necesario. Pisos de Placas Extraíbles Los cables de alimentación. receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser.

el cual servirá como enlace hacia el registro de cable correspondiente.3.  Diagramas de sitios.3. 4. deben ser considerados y administrados como un solo cable y deben ser etiquetados en cada uno de sus extremos. Diagramas 4. Este identificador debe ser marcado en las etiquetas del cable. características y el avance del proyecto e redes. . representa un control sobre la definición.  Diagrama de Racks.seguras para las personas. desde las cotizaciones hasta el punto de entrega de proyecto. es decir un calendario de como será el avance de dicho proyecto. Cuando se empalmen cables de las mismas características. puntos de empalme en el cableado principal. Para una administración completa. se deben colocar etiquetas en el cable en localizaciones intermedias tales como: Extremos de tuberías. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento.1. 4.2.3.3. Diario de Ingeniería Una de los documentos mas importantes de una red es la memoria técnica o diario de ingeniería.  Tablas de cableado. registros subterráneos convencionales y en las cajas de registro.  Diagramas de MDF/IDF. debe contener al menos los siguientes puntos:  Descripción de los sitios.  Identificación de cables. Cables etiquetados  Cada cable se le debe asignar un único identificador. Documentación de una red 4.3.

entre otros datos. en inglés. Los registros de datos deben contener al menos la siguiente información básica para la administración del cableado estructurado genérico:  Diagrama unifilar de la red de cableado estructurado de telecomunicaciones. en el hardware en su momento de fabricación. el cual se utiliza como un vínculo hacia su registro. como mínimo 90 cm (3 ft) y tampoco tan excesivo porque produciría una mala organización.5.3. ya que si se sabe dónde está la falla solo se hace una consulta a dicha tabla la cual proporciona la información de cuál es su identificador. Resumen de dispositivos. EUI-48. indicando claramente la longitud y tipo de cable. direcciones MAC e IP En las redes de computadoras. la dirección MAC (siglas en inglés de media access control. tipo de cable. a dónde va cada cable (Destino).4. longitud. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48.  Planos de detalles de instalación de los elementos funcionales de la red. Resumen de tomas y cables Es muy importante tener en cuantas las medidas del los patch core. Se debe colocar una etiqueta con su respectivo identificador a cada bloque de terminación de los distribuidores. Se conoce también como dirección física.  Planos en planta de las oficinas de los diferentes edificios. Las direcciones MAC son únicas a nivel mundial. No todos los protocolos de comunicación usan direcciones MAC. a quien le pertenece (Origen).  Plano de distribución de los bloques de conexión o paneles de parcheo en los herrajes o gabinetes de los distribuidores de cableado. puesto que son escritas directamente. indicando claramente la distribución de las salidas de telecomunicaciones. Se realiza una tabla la cual tendrá varios campos los cuales ayudaran considerablemente si se llegara a tener un problema de comunicación o simplemente si se desee obtener información de la conectividad existente. y características. Debido a esto. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. y no todos los protocolos requieren identificadores globalmente únicos. y EUI-64. . y es única para cada dispositivo. 4. las cuales han sido diseñadas para ser identificadores globalmente únicos.3. en español "control de acceso al medio") es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. las direcciones MAC son a veces llamadas burned-in addresses.A cada bloque de terminación de un distribuidor de cableado. 4. se debe asignar un único identificador. en forma binaria.

Recordando que esto no incluye el costo por una base de datos en oracle o SQL. para permitir sólo a unas MAC concretas el acceso a la red.3. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad. El costo de cada licencia de Windows XP es de $1. El costo por la licencia de Ubuntu Desktop 7.000 pesos. es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico. el costo es de $0. Total por licencias = $72. aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. usándose esta sólo a niveles internos de la red.000 por mes Ahora.000 mas otras licencias no incluidas Persona para sistemas = $15. $26. encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente.000 por 20 computadoras.5 o redes en anillo a 4 Mbps o 16 Mbps 802. 4. tendríamos: 6 * 8 = 48 bits únicos En la mayoría de los casos no es necesario conocer la dirección MAC.00 pesos. El costo por la licencia de Ubuntu Server 7. Entonces el costo seria este: Persona para el departamento de sistemas cobra alrededor de $15. El Costo de la licencia de Windows Server 2003 para 20 usuarios es aproximadamente $20.04 es de $0.Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits). Sin embargo. Open Officees una suite excelente y es la alternativa de Microsoft Office.000 por mes que equivale a $180. Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI. Proxy y file Server. El costo de cada licencia de office 2003 también es de aproximadamente $1.00 y viene incluido en Ubuntu Desktop.000 por año. Suponiendo que es una pequeña empresa de 20 usuarios con su servidor que hará la función de Web. En este caso. ni para configurar la conexión ainternet. La persona que estará dando soporte podría ser la misma persona que en la configuración de Windows. Usaremos una configuración Ubuntu Server/ Desktop. Material y presupuestos Esto es un cálculo aproximado de lo que cuestan tener una red en Windows y una en Linux. DNS.6.00 pesos.11 redes inalámbricas (Wi-Fi). esta misma configuración pero usando opensource software.300 pesos. ni para montar una red doméstica. deberá saberse la MAC de los dispositivos para añadirlos a la lista. pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.000 por 20 computadoras.04 es $0. Para ello se generan tramas. $26. pero la compañía tendría que pagarle algunos cursos para poder dar el . La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802. Una sola persona para mantener este servidor y darle servicio a las 20 personas.300 pesos.3 CSMA/CD 802. ya que teóricamente se trata de una dirección única y permanente.

En general. Recursos: Cualquier servicio o dispositivo. $20. disponible para su uso por los miembros de la red. 5.00 (si se requiere de otras licencias el costo también seria $0. Estos equipos compartirán las impresoras. todas las redes tienen ciertos componentes. la cantidad de nodos necesarios.000 pesos por mes mas cursos (digamos unos 4 cursos intensivos con un costo total de $20.1. Periféricos compartidos: Recursos adicionales ofrecidos por los servidores.000 4. como archivos. 5.1 Análisis de requerimientos Se debe hacer un estudio del lugar que se instalara la red. pueden reducirse a una oficina o extenderse globalmente. funciones y características comunes. así que seria la misma cantidad de $15.000 pesos por mes. Los costos de los cursos varían. Esta conexión les permite comunicarse entre ellos y compartir información y recursos. Total por licencias = $0. los cuartos de comunicaciones. analizar de que tipo de material es el lugar. impresoras u otros elementos.000 por mes 4 cursos = $20. Se debe hacer un analisis para ver si instalara internet inalambrico. Éstos incluyen: Servidores: Equipos que ofrecen recursos compartidos a los usuarios de la red.soporte.000) O podrían contratar una persona con mayor conocimiento y estarían pagando aprox. Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a través de la red. También tendría que tener la disposición de aprender algo nuevo. Clientes: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores. entre otras muchas cosas se debe realizar un analisis porque es necesario mantener comunicación entre las distintas estaciones de trabajo. Medio: Los cables que mantienen las conexiones físicas.000 a $25.00) Persona para sistemas = $15.1 Evaluar las necesidades de la red Requerimientos de edificio .4. Presentación del proyecto Unidad V: Planeación y diseño básico de una LAN Una red es una serie de ordenadores y otros dispositivos conectados por cables entre si. Las redes varían en tamaño.

de utilerias.2 Ancho de banda Se debe de elegir un ancho de banda suficiente para que haya buena conectividad en todos los nodos de red existentes.1. tubos de pvc. Routers.1. de archivos. Computadoras.1 Requerimientos de las estaciones de trabajo 5.1.1. ya sean. etc. 5. Se tratade una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o SCSI . 5. escalerillas.1. Rosetas.1. Extintores. Las estaciones de trabajo deben de tener un espacio de almacenamiento adecuado y tambien un sector virtual proporcionado por el servidor.1. Conectores RJ45.1.1. Aplicaciones que corren Aplicaciones que corre: -Word (Procesador de textos) -Excel (Hoja de Cálculo) -PowerPoint (Presentaciones) -Publisher (Publicador de Escritorio) -Macromedia Studio -Microsoft Visual Studio 5. Canaletas PVC. Reguladores.1. Switches.Saber que materiales utilizar como: Ductos de plastico. Requerimientos de la red Utilizar los diferentes materiales para redes: Cable UTP Cat.1. 5.3 Almacenamiento SAN (Storage Area Network) Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento integral. entre otras. tomacorrientes dobles. Rack de comunicaciones. Requerimientos de Seguridad Para proteger las computadoras y los dispositivos de interconexion es necesario tener uno de los siguientes dispositivos de seguridad: UPS. para impresion. etc. de respaldo. En el rack se deben de elegir los tipos de servidores que se necesitaran.1.

etc. Además de un procesador de alta velocidad. puentes. estos equipos necesitan gran cantidad de RAM y de espacio en unidades de disco. Estos equipos también deben ser capaces de gestionar: Múltiples peticiones.) Elementos de almacenamiento de red (discos duros) Presentación de una SAN Una SAN es una red dedicada al almacenamiento que está conectada a las redes decomunicación de una compañía.Un equipo de interconexión dedicado (conmutadores. una SAN es mucho más costosa que una NAS ya que la primera es unaarquitectura completa que utiliza una tecnología que todavía es muy cara. En elcaso de una red de canal de fibra.1. Normalmente.000 megabits/segundo) y se puede extender aumentando la cantidadde conexiones de acceso.cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte. Tareas de gestión de la red. Cualquier organización que implemente una red cliente/servidor debe usar servidores dedicados para gestionar las funciones backend.Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimientoporque el tráfico de SAN está totalmente separado del tráfico de usuario. Arquitectura cliente/servidor Hay varias posibles organizaciones cliente/servidor: Los datos pueden ser introducidos en un único servidor.La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientosy hasta miles de terabytes. el ancho de banda es de aproximadamente 100megabytes/segundo (1. Los servidores de una WAN sincronizan periódicamente sus bases de datos para asegurarse de que todos tienen los mismos datos. Además de contar con interfaces de red tradicionales.2 Requerimientos de servidores Generalmente. los equipos servidor de un entorno cliente/servidor deben ser más potentes y rápidos que los equipos cliente.Por otra parte. NAS (Network Attached Storage) 5. Las posiciones de los servidores dependerán de la ubicación de los usuarios y la naturaleza de los datos. Los datos pueden estar distribuidos entre varios servidores de bases de datos. Un data ware house almacena grandes volúmenes de datos y envía los datos más solicitados a un sistema intermedio que es capaz de formatear los datos en su forma más .1.el coste se puede justificar con más facilidad. losequipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. Seguridad. Ventajas y desventajas El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. Son los servidores deaplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal defibra) y la red de usuario (por lo general Ethernet).

Ficheros. Mejor seguridad. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: La atracción hacia lo prohibido El deseo de obtener dinero (por ejemplo.4 Seguridad y protección ¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todaslas máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean losderechos que les han sido concedidos:Esto puede incluir: Evitar que personas no autorizadas intervengan en el sistema con fines malignos Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios Las causas de inseguridad Generalmente. Flexibilidad en el proceso de datos. no desactivar los servicios de red que el usuario no necesita). comoson: Acceso. Mejoras en la integridad de los datos. Un estado pasivo de inseguridad. Reducción de los costos de proceso por usuario.5. algunas de las cuales pueden ser dañinas para el sistema (por ejemplo. como pueden ser: Mayor facilidad de comunicación. Impresión.1. Información. la falta de conocimiento del usuario acerca delas funciones del sistema.3 Servicios de red La finalidad de una red es que los usurarios de los sistemas informáticos de una organizaciónpuedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global dela organización Así las organizaciones obtienen una serie de ventajas del uso de las redes ensus entornos de trabajo.1. Mejora en los tiempos de respuesta. cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo. Reducción del presupuesto para proceso de datos.1. Mayor facilidad de uso. Correo. Mejora de la competitividad. 5. Otros. Mejora de la dinámica de grupo. Mayor variedad de programas.1. es decir. violando el sistema de un banco) . la red debe prestar una serie de servicios a sus usuarios. es decir. Para que todo esto sea posible. Mejoras en la administración de los programas.

pudiendo gestionar la seguridad. Aunque resulta más compleja de instalar.1. Seguridad: La seguridad es a menudo la razón primaria para seleccionar un enfoque basado en servidor en las redes.2 Selección de una red Igual a Igual o una Cliente – Servidor Las diferencias básicas entre ambas redes. La compartición de datos basada en servidor puede ser administrada y controlada de forma centralizada.2 Planeación y diseño de una LAN 5. En un entorno basado en servidor.La reputación (impresionar a sus amigos) El deseo de hacer daño (destruir datos. Centralización del control: accesos. Aun en el caso de que ocurran daños en el área primaria de almacenamiento de datos. los datos de cualquier servidor pueden ser duplicados y mantenidos en línea. Por ejemplo: Router CISCO IEEE 802. hacer que un sistema no funcione) 5.2 Diseño conceptual por dispositivos Se realizara un detallado de los dispositivos de interconexion que se utilizara. 5.2. hay un administrador que define la política y la aplica a todos los usuarios de la red.2.1 Elaboración de un cronograma de actividades Se debe de realizar un cronograma de actividades que muestre una aproximación del tiempo que tomara realizar las actividades para la instalación de la red del area documentada. Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e impresoras manteniendo el rendimiento y la seguridad de cara al usuario. recursos e integridad de los datos controlados por el servidor de forma que un programa cliente defectuoso no pueda dañar al sistema. el servidor. el cliente informático realiza peticiones a otro programa. se puede usar una copia de seguridad de los datos para restaurarlos. Esta arquitectura consiste básicamente en que un programa. gestionar y configurar. una red basada en servidor tiene muchas ventajas sobre una red simple Igual a Igual. 5. estriban en que en la red Igual a Igual no se tienen clientes ni servidores fijos.11b/g ADSL Wireless Router . que les da respuesta. sino una serie de nodos que se comportan de igual manera y ven a los demás nodos como clientes y servidores. Redundancia: Mediante el uso de métodos de copia de seguridad llamados sistemas de redundancia.

tamaños. Ripv2 L2 TP. y hacer un cálculo necesario para la distribución.2. PPPoA.Características: Cuenta con los siguientes estándares: Ripv1.3 Diseño en base a planos con especificaciones Se debe de tener un plano del lugar para ver las características. Protocolos de Red: -802. NAT. Por ejemplo: .1d Spanning Tree Protocol -Dynamic Host Control Protocol (DHCP) server/relay/client -Access control lists (ACLs) -Dynamic DNS Support for CISCO IOS Seguridad: -Wi-Fi Protected Access (WPA) -Static and Dynamic Wired Equivalent Privacy (WEP) -Pre Shared Keys (PSK) 5. PAT.

Cuando a estos edificios se les dota de un sistema de gestión centralizado.1 Instalación del cableado bajo las normas TIA EIA Cableado Estructurado Tradicionalmente hemos visto que a los edificios se les ha ido dotando distintos servicios de mayor o menor nivel tecnológico. suministro eléctrico. canalizaciones. conectores. seguridad. características que no implican dificultad. imágenes).3 Instalación y administración básica de una LAN 5. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado. datos. Así se les ha dotado de calefacción. espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. etc. empezamos a hablar de edificios inteligentes o racionalizados. megafonía. textos. y se le otra de una infraestructura de comunicaciones (voz. El cableado estructurado es el sistema colectivo de cables.5. El apego de las instalaciones de cableado estructurado a estándares trae consigo los .3. aire acondicionado. y que permiten obtener un edificio automatizado. etiquetas. con posibilidad de interconexión entre ellos.

5.ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicación en edificios comerciales. Para lograr esto.3. . compatibilidad. . Algunas Normas del Cableado Estructurado .TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado .3 Configuración de las estaciones de trabajo Una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. capacidad de crecimiento y facilidad de administración. nos encontramos con un servicio no tan amigable como Windows XP. Las contraseñas de los usuarios caducan cada 90 días. ¿Qué quiere decir esto? Los equipos no cuentan con una IP estática.TIA/EIA 568-B1 Requerimientos generales . aplicaciones y sistemas operativos: Las computadoras de trabajo no deben tener instalado ningún otro software (juegos o cualquier otro software de entretenimiento) que no sea el licenciado y requerido para que el usuario desarrolle su trabajo. . por lo que es necesario renovarlas. su IP puede cambiar diariamente o frecuentemente. Configuración de las Estaciones de Trabajo Los equipos cuentan con IPs que se asignan dinámicamente.TIA/EIA 568-B3 Componentes de cableado. Fibra óptica. tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático. Define los lineamientos a seguir en el uso y configuración de las estaciones de trabajo. escalabilidad y arquitectura avanzada ideales para entornos multiproceso.2 Instalación del Sistema Operativo de Red Servidor Web Este servicio brindará un alojamiento local en nuestro servidor de una página web.3. es decir. la cual podrá ser vista por las computadoras que estén conectadas a la red de nuestro servidor. Administración de Cuentas de Usuarios El servicio de administración de cuentas de usuarios nos proporciona la facilidad de crear y administrar diferentes cuentas de usuario con las que se podrá accesar a nuestro servidor. al tiempo que ofrecen fiabilidad.beneficios de independencia de proveedor y protocolo (infraestructura genérica). ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones 5. A diferencia de una computadora aislada.ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. flexibilidad de instalación.

Cada persona que utilice la red regularmente debe tener una cuenta.) 5. rutas estáticas. incluyendo el nombre y la contraseña del usuario.) en las estaciones de trabajo de los usuarios... Queda estrictamente prohibido que los usuarios remuevan o agreguen componentes tanto de software como de hardware a los equipos. Por ejemplo. con los permisos apropiados.3. SNMP. puede limitar el número de horas en las que un usuario puede iniciar una sesión en el dominio. impresoras de red que puede utilizar.4 Administración de cuentas de usuario. Cuentas predefinidas o incorporadas: Se trata de cuentas creadas durante la instalación de Windows NT. etc. Estas cuentas son: Invitado (Guess): .DNS. deben ser configuradas para obtener una dirección IP automáticamente Siempre se deben de escanear los discos flexibles y cualquier archivo o medio electrónico de transmisión antes de accesar la información contenida en ellos Respaldar periódicamente los datos de aplicaciones y configuraciones. Los equipos deben configurarse para que empleen el protocolo TCP/IP y debe removerse cualquier otro protocolo innecesario (IPX/SPX. Las cuentas de usuario se utilizan para controlar cómo un usuario tiene acceso al Dominio o a un equipo. y almacenarlos en un lugar seguro. Es decir. Existen dos tipos de cuentas de usuario: Cuentas creadas por nosotros como administradores del dominio: Estas cuentas contienen información acerca del usuario. tenga acceso a los recursos de la red. gracias a las cuentas de usuario el Administrador puede controlar todo lo que un usuario puede hacer en un dominio. ofreciéndole la posibilidad de iniciar sesión en el Dominio para tener acceso a los recursos de la red o de iniciar la sesión local en un equipo para tener acceso a los recursos locales. permiten que el usuario inicie una sesión en la red y.Todos los equipos (desktop y servidores) deben contar con software antivirus instalado y activo así como la última actualización del mismo y la definición de virus. etc. a través de las restricciones de su cuenta y la configuración de derechos de usuario. Queda estrictamente prohibido que los usuarios cambien el equipo del lugar al que han sido asignados. Queda estrictamente prohibido emplear cualquier configuración manual (dirección IP. puerta de enlace o default Gateway. DLC. Solo el personal autorizado del área de informática puede efectuar cambios en la configuración siempre y cuando se justifique. grupos de trabajo Una cuenta de usuario se trata de las credenciales únicas de un usuario en un dominio.

un sistema de computación distribuida. cambie el nombre de la cuenta Administrador y sólo inicie una sesión como Administrador para realizar tareas administrativas. 5. la administración de las directivas de seguridad.3.5 Recursos compartidos Varias compañías y organizaciones están trabajando juntas para crear un grupo de protocolos estandarizados para hacer más fácil la agrupación de equipos en todos los entornos. En todos los controladores de reserva (BDC) se almacena una copia de la base de datos del directorio maestro (SAM). Por ejemplo. Estos equipos funcionan como punto de intermediación entre el . No se debe habilitar esta cuenta en una red de alta seguridad. la cuenta de usuario se crea siempre en la base de datos del directorio maestro del PDC del dominio. Mucha gente hace referencia a este tipo de equipo como nodo de control. Otras aplicaciones y servidores Web tanto físicas como virtuales proveen de servicios específicos al sistema. y de hecho existen unas cuentas.La cuenta incorporada Invitado se utiliza para ofrecer a los usuarios ocasionales la posibilidad de iniciar sesiones y tener acceso a los recursos del dominio o equipo local. Actualmente es posible crear redes distribuidas como se ha explicado. el cual administra todas las tareas del sistema. La cuenta Invitado está deshabilitada de forma predeterminada. pero lo que falta de momento es un acercamiento de mutuo acuerdo entre las distintas corporaciones. El Administrador puede realizar todas las tareas. Cuando se crea una cuenta de usuario en un dominio. Administrador (Administrator): La cuenta incorporada Administrador se utiliza para administrar la configuración global del equipo y del dominio. necesita: Al menos un equipo. porque cada una está trabajando con sus propios protocolos y herramientas. un empleado que necesite tener acceso al equipo durante un periodo breve de tiempo. Cuenta de usuario de dominio: Una cuenta de usuario de dominio se crea mediante el Administrador de usuarios para dominios. Por ejemplo. Se pueden crear cuentas de usuario de dominio o cuentas de usuario local. Para conseguir un mayor grado de seguridad. como la creación o modificación de cuentas de usuario y de grupo. En general. Otras cuentas: Dependiendo de las aplicaciones instaladas pueden aparecer más cuentas predefinidas. y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso a los recursos. Esto significa que dos redes distribuidas puede que no sean compatibles entre si. si instalamos el IIS se crea el usuario IUS_Server para conexiones anónimas. Paramayor seguridad. la creación de impresoras. cree una cuenta de usuario normal que pueda utilizar para realizar las tareas no administrativas. Una red de equipos con un software especial para convertirla en una red distribuida. usualmente un servidor. cambie el nombre de esta cuenta y asígnele una contraseña.

o un grupo de equipos funcionando con todo tipo de OS que podemos imaginar. donde cada equipo conecta con el sistema mediante cables físicos. . para darle acceso a las distintas aplicaciones. puede ser desde un sistema completamente cableado entre si. Una colección de software de equipos llamado “middleware”. Un red de este tipo. Puede ser equipos con el mismo sistema operativo. hasta un sistema abierto donde los equipos se conectan entre sí a través de Internet. llamado sistema homogéneo.usuario y los recursos del sistema. llamado sistema heterogéneo.