Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniera: Autores:
Yelitza Guzman Leomar Rodriguez 27.947.227
Raquel Suarez 28.674.148
Daniel Vásquez 29.733.177
Para concluir, por tanto, podemos establecer que básicamente existen tres
tipos importantes de tarjetas de red. En primer lugar, están las inalámbricas que
en la actualidad son las más populares dada su flexibilidad, eficiencia y
productividad.
Las computadoras promedio de hoy en día son más poderosas que las
mejores estaciones de trabajo de una generación atrás. Como resultado, el
mercado de las estaciones de trabajo se está volviendo cada vez más
especializado, ya que muchas operaciones complejas que antes requerían
sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de
propósito general. Sin embargo, el hardware de las estaciones de trabajo está
optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde
generalmente se mantienen operativas en situaciones en las cuales cualquier
computadora personal tradicional dejaría rápidamente de responder.
Servidor
<
Repetidoras
Los repetidores son equipos que trabajan a nivel 1 de la pila OSI, es decir,
repiten todas las señales de un segmento a otro a nivel eléctrico.
Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que
pudieran existir en algunos de ellos.
El número máximo de repetidores en cascada es de cuatro, pero con la
condición de que los segmentos 2 y 4 sean IRL, es decir, que no tengan ningún
equipo conectado que no sean los repetidores. En caso contrario, el número
máximo es de 2, interconectando 3 segmentos de red.
Bridges
Un bridge conecta dos segmentos de red como una sola red usando el
mismo protocolo de establecimiento de red.
Routers inalámbricos: Hacen de puente entre las redes móviles y las fijas.
Routers ADSL: Permiten conectar, al mismo tiempo, varias redes locales y
varios equipos.
Brouters
Los Brouters trabajan como router con los protocolos en caminables y como
bridge con los que no lo son. Tratan estas funciones independientemente y
proporcionan soporte de hardware para ambos.
MAU
Hub
Switch
Tipos de switches
Planeación
Etapa interna:
Plataformas de trabajo
Plataforma a emigrar
Recursos a compartir
Equipo activo de red con que cuenta Accesorios de red con que se
cuenta
Cantidad de servidores.
La planeación
Manténganse informado
Firewall
Cada computadora que se conecta a internet puede ser víctima del ataque
de un hacker. La metodología que generalmente usan los hackers consiste en
analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un
equipo conectado. Una vez que encuentra una computadora, el hacker busca un
punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos
de la máquina.