Está en la página 1de 17

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD NACIONAL EXPERIMENTAL


CARACAS-FRANCISCO DE MIRANDA

Configuración de los
equipos de
Comunicaciones

Profesor: Autores:
Lenys Blanco
Correo Yutzaika Suarez C.I: 18.819.541
Karen Angulo C.I: 15022815
leb1775b@gmail.com
Jhon Álvarez C.I: 21281705
Introducción

Las redes de ordenadores nacen como evolución de los sistemas de acceso y


transmisión a la información y cumplen fundamentalmente el objetivo de facilitar el
acceso a información remota, comunicación entre personas y entretenimiento
interactivo. Sólo existe un canal de comunicación compartido por todas las máquinas de
la red. 1
En el estudio de las comunicaciones entre ordenadores son especialmente
relevantes los conceptos de 1) protocolo y 2) arquitectura de protocolos. Un protocolo
puede definirse como un conjunto de reglas que gobiernan el intercambio de datos
entre dos entidades (entendiéndose por entidad, una aplicación o un sistema
informático). Sin embargo, definir todas las tareas necesarias para comunicar entidades
en un único protocolo resultaría demasiado inflexible. Debido a ello, resulta mucho más
adecuado dividir dichas tareas entre múltiples protocolos que gobiernen el proceso
global de las comunicaciones apoyándose unos en otros.
Habitualmente los protocolos se organizan en capas o niveles, de modo que
cada capa o nivel tiene asignado un conjunto definido de tareas dentro del proceso
global de la comunicación. La organización en capas o niveles del software de
comunicaciones es lo que se conoce como arquitectura de protocolos.
En las plataformas Windows modernas la gestión de las comunicaciones entre
ordenadores se realiza mediante la arquitectura de protocolos TCP/IP. Este modelo
organiza en 4 niveles o capas los diferentes protocolos requeridos para llevar a cabo
comunicaciones entre ordenadores. La capa de aplicación define los protocolos usados
por las aplicaciones que utilizan la red. La capa de transporte proporciona las funciones
de comunicación necesarias para establecer canales de comunicación entre
aplicaciones situadas en sistemas diferentes. La capa de Internet gestiona el
enrutamiento de datos, determinando la red a la que debe ser enviado cada paquete de
datos a comunicar. Para esto, la capa de Internet define el protocolo IP. Y la capa de
acceso a red gestiona las interfaces físicas de comunicación ubicadas en los
computadores.
Redes Avanzadas

Configuración de equipos de comunicaciones

Sabemos que la red más grande de todas, hablamos de Internet, es una inmensa
2
colección de redes más pequeñas interconectadas entre sí. También sabemos que la
información, antes de que se envíe a través de estas redes, es dividida en cientos de
miles de unidades llamadas, más comúnmente, "paquetes".
Sin embargo, las redes informáticas son un conjunto de ordenadores que se
encuentran intercomunicados entre sí, con objeto de poder compartir su información y
los recursos comunes que se ponen a su disposición (impresoras, módem, plotters,
escáner, grabadores de CD, discos duros de gran capacidad, etcétera). Es decir, dos
ordenadores conectados entre sí constituyen la red informática más básica que nos
podemos encontrar y, en ella, podemos distinguir los elementos siguientes (imagen 1):
un ordenador que actúa de emisor y otro que actúa de receptor, los codificadores y
decodificadores de señales (módem) y el medio de transmisión de la señal.

Imagen 1 - Elementos básicos que constituyen una red

Las redes de comunicación dan acceso a la mayor base de información con la


que jamás ha contado el ser humano. Las podemos clasificar según el tamaño de la red
y distancia a la que se encuentran los ordenadores, es decir, según su extensión en
redes LAN, MAN y WAN, según su titularidad en redes privadas o públicas y,
finalmente, según la disposición o topología de la red. Analicemos brevemente cada
una de ellas para, posteriormente, profundizar en los protocolos de comunicación y
configuración de equipos de comunicaciones.
Red LAN - Red Se establece entre pequeños grupos de ordenadores para la transmisión de datos a
de área local poca distancia. Su conexión se suele realizar mediante cables
Red MAN - Red Red que permite la conexión de mayor número de ordenadores ubicados en un
metropolitana área de extensión reducida (ciudad).
Red WAN - Red Una red de este tipo engloba grupos de redes distribuidas desde un país hasta un
de área continente. Dado que soporta un número muy elevado de usuarios y servicios,
3
extensa necesitan las conexiones más potentes: las de fibra óptica y las de radio.
.
Tipos de redes según su titularidad

Las redes privadas, como su nombre indica, son aquellas cuya instalación, uso y
gestión son exclusivos de un particular, el cual dispone de la red para satisfacer sus
propias necesidades.
Las redes públicas la gestión la realiza el organismo público competente, y el uso
de la red está abierto a cualquier usuario que lo desee.

Tipos de redes según su topología

Se basan en la forma en la que se agrupan los ordenadores, la topología de la


red más común puede ser: en bus, en anillo y en estrella.

Técnicas de conmutación y multiplexación

1. Conmutación: es el proceso a través del cual dos usuarios establecen una


comunicación empleando una misma infraestructura.
2. Multiplexación: es el conjunto de técnicas utilizadas para aprovechar las
instalaciones de comunicación para la transmisión de información simultánea. Se
trata por tanto de utilizar un mismo canal para efectuar distintas transmisiones,
las cuales se pueden realizar por división en frecuencia (FDM) o por división en
el tiempo (TDM), según sea la frecuencia o el tiempo el parámetro sobre el que
se actúe.
En función del sistema utilizado por la red para efectuar la transmisión de la
información, las podemos clasificar en: redes de conmutación de circuitos, redes de
conmutación de mensajes y redes de conmutación de paquetes.
 Conmutación de circuitos: la información que se transmite por este sistema viaja
a través de los nodos de la red por medio de un itinerario, que previamente se ha
habilitado entre la estación emisora y la receptora, que permanece ocupado
durante todo el tiempo que dura la transmisión. En otra transmisión el sistema
4
puede asignar otro itinerario o canal distinto al utilizado anteriormente en función
de las disposiciones de la red.
 Conmutación de mensajes: en este caso, la información viaja en bloque a través
de los nodos de la red, del mismo modo que lo haría una persona que desease
enviar a un amigo una colección completa de libros (mensaje) desde un lugar a
otro, a través de un mensajero que, por tramos, se encargase de su traslado
cuando algunos de los canales o itinerarios que comunican los nodos se
encuentren libres. Este sistema presenta como inconveniente el retraso en la
transmisión de información, debido a que el mensajero, portador de la información
(colección de libros), se ha de poner en “cola” a la espera de que alguno de los
itinerarios existentes entre nodo y nodo queden libres.
 Conmutación de paquetes: es un sistema similar al anterior, pero, en este caso,
la información que se desea transmitir se divide en “paquetes” más pequeños y
más fáciles de manejar. A cada paquete se le asigna un número, la dirección de
destino y el remite; de esta forma, cuando llega a un nodo, se le asigna el itinerario
que mejor convenga a su destino sin que se produzcan grandes demoras en la
transmisión. Éste es, por ejemplo, el procedimiento utilizado por Internet para la
transmisión de información a través del protocolo IP.

Protocolos de comunicación

Los protocolos los podemos definir como el conjunto de normas que se encargan
de gestionar el funcionamiento correcto de la red; es decir, localizan y realizan la
conexión con el ordenador adecuado, distribuyen el orden en el que se deben
establecer las conexiones entre ordenadores, etcétera.
Existe una gran variedad de protocolos, pues cada empresa del sector, en
función de sus equipos y necesidades, ha resuelto el problema por su cuenta, por esto
únicamente citaremos el protocolo TCP/IP que es el que se utiliza en Internet y es uno
de los más conocidos y utilizados.
Máquinas y terminales que intervienen en el control de la red

En las redes, a medida que aumentamos su tamaño, la transmisión de


información se hace cada vez más compleja, por este motivo, las redes se suelen 5
segmentar en redes más pequeñas, manejables y seguras. De esta forma, cada sub-
red puede trabajar de forma independiente respecto al conjunto, y sólo de forma puntual
se conecta a la red global cuando necesita establecer algún tipo de comunicación.
Para establecer la interconexión entre redes se utilizan distintos procedimientos,
desde la utilización de dispositivos físico/lógicos de interconexión (entre los que se
encuentran los concentradores o hub y los repetidores), hasta los dispositivos que
tratan de obtener una estructura de red estandarizada establecida según el modelo OSI
(imagen 2), como son los puentes o bridges utilizados para enlaces o los routers
utilizados para la interconexión de distintas redes.

Estructura de red estandarizada establecida según el modelo OSI - imagen 2

Equipo de conectividad

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su
desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la
longitud de cable o exceder la cantidad de nodos especificada. Existen varios
dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito
específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo
de dispositivo para aumentar la flexibilidad y el valor. Los dispositivos más utilizados
son los repetidores, hubs, switch y router:

 Concentrador o hub: el concentrador o hub es un dispositivo de capa física que


6
interconecta físicamente otros dispositivos (por ejemplo: ordenadores, impresoras,
servidores, switchs, etc) en topología estrella. Los hubs son cajas con un número
determinado de conectores, habitualmente RJ45 más otro conector adicional de tipo
diferente para enlazar con otro tipo de red. Un HUB simplemente une conexiones y
no altera las tramas que le llegan.
 Repetidores: los repetidores se emplean para conectar dos o más segmentos
Ethernet de cualquier tipo de medio físico. Según los segmentos exceden el
máximo número de nodos o la longitud máxima, la calidad de las señales empieza a
deteriorarse. Los repetidores proporcionan la amplificación y re-sincronización de
las señales necesarias para conectar los segmentos. Al partir un segmento en dos

o más sub-segmentos, permitimos a la red continuar creciendo. Su función principal


es regenerar eléctricamente la señal, para permitir alcanzar distancias mayores
manteniendo el mismo nivel de la señal a lo largo de la red. De esta forma se puede
extender, teóricamente, la longitud de la red hasta el infinito. Otra función de los
repetidores es monitorizar todos los segmentos conectados para verificar que la red
funciona correctamente.
Tipos de Repetidores
Se pueden clasificar en dos tipos:
1. Locales: cuando enlazan redes próximas.
2. Remotos: cuando las redes están alejadas y se necesita un medio intermedio
de comunicación.
Por otro lado, los repetidores se pueden clasificar por su latencia, que es el retardo
de transito: 
       *  Clase I: latencia 0,7 seg 
       *  Clase II: latencia 0,46 seg. 
Debido a la existencia de la latencia se limitan el número de repetidores, este
número 
dependerá de cada tecnología. 

Características
 La instalación de un repetidor permite a las señales viajar sobre distancias
más largas.
7
 El repetidor toma una señal débil de un segmento, la regenera y la pasa al
siguiente segmento.
 Los repetidores no traducen o filtran señales.
 Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro.
 Los repetidores constituyen la forma más barata de extender una red.
 Ni aislamiento ni filtrado.
 Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por
tanto, reduciendo el número de equipos por segmento.
 Puente o Bridges : un puente es un dispositivo de hardware utilizado para conectar
dos redes de distintas topologías que funcionan con el mismo protocolo. Cuenta con
dos conexiones a dos redes distintas. Cuando el puente recibe una trama en una de
sus interfaces, analiza la dirección MAC del emisor y del destinatario. Si un puente
no reconoce al emisor, almacena su dirección en una tabla para "recordar" en qué
lado de la red se encuentra el emisor. De esta manera, el puente puede averiguar si
el emisor y el destinatario se encuentran del mismo lado o en lados opuestos del
puente. Si se encuentran en el mismo lado, el puente ignora el mensaje; si se
encuentran en lados opuestos, el puente envía la trama a la otra red. A diferencia de
un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico del
modelo OSI es decir, en la capa de enlace de datos.
Los puentes se pueden utilizar para:
 Extender la longitud de un segmento. 
 Proporcionar un incremento en el número de equipos de la red y reducir residuos
del tráfico resultantes de un número excesivo de equipos conectados.
 Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de
tráfico en cada segmento y haciendo que la red sea más eficiente.
 Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial
Tipos de Puentes
Tradicionalmente se han clasificado en transparentes y no trasparentes.
 Un puente transparente o de árbol de expansión es un puente que no requiere
ninguna configuración para su funcionamiento. Determina la reexpedición de
tramas en función de los sucesos que observa por cada uno de sus puertos.    
 Un puente no transparente necesita que la trama lleve información sobre el modo
8
en que debe ser reexpedido. Este tipo de puentes son más eficaces en cuanto al
rendimiento, sin embargo, su compatibilidad en la conexión de redes es mucho
menor, por lo que, salvo en aplicaciones muy específicas, es poco utilizado.
Una segunda clasificación para los puentes atiende a si las dos redes que se van a
conectar están próximas o no. Según esto los puentes pueden ser:
 Locales. Un puente local conecta con una misma máquina todos los segmentos
de red.
 Remotos. Un puente remoto está dividido en dos partes. Cada una de ellas
conecta un segmento de red y las dos partes están normalmente interconectadas
a través de la línea de una red WAN; por ejemplo, una línea de teléfono o RDSI.
Características
 Permite la conexión de segmentos de LAN de forma económica y sencilla.
 Permiten aislar tráfico entre segmentos de red.        
 Operan transparentemente al nivel de red y superiores.         
 No hay limitación conceptual para el número de puentes en una red.
    
 Utilizan algoritmos de encaminamiento, que generan tráfico adicional en la
red.
 Filtran las tramas por dirección física y por protocolo.        
 Se utilizan en redes de área local.
 Conmutador o Switch: es un dispositivo analógico de lógica de interconexión de
redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo
OSI. Un conmutador interconecta dos o más segmentos de red, funcionando de
manera similar a los puentes (bridges), pasando datos de un segmento a otro, de
acuerdo con la dirección MAC de destino de los datagramas en la red. Los
conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas
en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red,
mejoran el rendimiento y la seguridad de las LAN.
Funcionamiento de los conmutadores
Un conmutador mantiene, internamente, una tabla asociando los puertos físicos
con las direcciones de los nodos conectados a cada puerto. Las direcciones pueden
haber sido introducidas manualmente por el administrador de la red, o pueden haber
9
sido aprendidas por el conmutador en su continua monitorización de los paquetes
que le llegan por cada puerto. Usando esta tabla, y las direcciones destino de los
paquetes recibidos, el conmutador determina una "conexión virtual" desde el puerto
fuente al destino, y transfiere el paquete en función de la misma. Esta conexión
virtual entre la fuente y el destino, se establece solo para cada paquete enviado.
Además, los conmutadores ofrecen la posibilidad de realizar transferencias
simultáneas entre diferentes pares de puertos, a la velocidad de la red. En cualquier
caso, el número máximo de transferencias simultáneas que un conmutador puede
realizar, es una de las características fundamentales para determinar sus
prestaciones reales. Así, un conmutador de 24 puertos, puede simultanear 12
"conversaciones", y si estas son Ethernet (10 Mbps.), su capacidad total será de 120
Mbps.; en el caso de que la combinación de su hardware/software no permita dicha
capacidad teórica, se produce su bloqueo interno, y por tanto, podríamos hablar de
un conmutador defectuosamente diseñado.
Los conmutadores pueden realizar su función de dos modos diferentes:
Cortar-Continuar
Dado que la dirección destino está en la primera parte del paquete, el reenvío del
mismo puede iniciarse antes incluso de que el paquete entero haya sido recibido por
el conmutador, y en ello se basa el método "cortar-continuar" (cut-through). Es decir,
el paquete es examinado, tan pronto como se ha podido "cortar" la parte donde está
la dirección destino, al mismo tiempo que se continúa recibiendo el resto del paquete;
en el momento en que se ha podido decidir si ha de ser reenviado o filtrado, se
puede iniciar su transmisión, aunque no haya sido recibido en su totalidad.
Almacenar-Transmitir
Cuando se emplea la técnica de almacenar y transmitir (store-and-forward), el
conmutador recibe el paquete completo, la almacena en su memoria interna, y lo
examina por entero antes de decidir si ha de ser transmitido o filtrado. El
inconveniente teórico es que precisan de una memoria para almacenar los paquetes,
así como de procesadores y software más potente para evitar retrasos (disminuir la
latencia), lo que supone un coste y complejidad de diseño mayores.

Tipos de Conmutadores
10
Existen multitud de tipos de concentradores que pueden ser catalogados como
conmutadores, y cada uno de ellos puede decirse que resuelve problemas concretos
de la red. Pero fundamentalmente, podemos clasificarlos en dos grupos
fundamentales:
Conmutador de grupo de trabajo
Un conmutador de grupos de trabajo (workgroup switch), garantiza la velocidad de
la red entre pares de estaciones o nodos. Si la velocidad de los puertos fuente y
destinatario es igual, el destinatario debe de estar ocioso (idle) para evitar el bloqueo.
En este caso, se soporta una única dirección por puerto, que a su vez es la mínima
unidad de segmento; cada segmento tiene, por tanto, una conexión dedicada, con
todo el ancho de banda de la red.
Conmutador de red
Un conmutador de red (network switch) ha de garantizar la conectividad a la
velocidad de la red, entre pares de segmentos de red. Si las velocidades de los
segmentos origen y destino son iguales, el segmento destino debe de estar ocioso,
para evitar el bloqueo. En este caso, a cada puerto del conmutador, se suele asociar
un grupo de trabajo, por lo general a través de un concentrador, y los nodos del
mismo comparten el ancho de banda dentro del mismo segmento. La ventaja
evidente, frente a un conmutador de grupos de trabajo, es su menor coste por nodo
final, pero su desventaja el limitar el ancho de banda, que queda repartido entre
todos los nodos de un segmento, y obviamente, su instalación es más complicada
por la necesidad de equilibrar la carga de trabajo de la red en cada segmento.

 Enrutador o Router: un enrutador, por definición, se conecta a dos o más redes. El


enrutador tiene información directa de cada una de ellas y de los protocolos que
admiten. Si, por ejemplo, una estación de trabajo de Red 1 transmite un paquete a un
sistema en Red 2, el enrutador que conecta Red 1, Red 2 y Red 3 puede decidir
directamente cuál de las dos redes, Red 2 o Red 3, contiene el sistema destino y
reenviar el paquete adecuadamente.

Tablas de enrutamiento
11
Dirección de red: indica la dirección de red para la que se proporciona la
información de enrutamiento. Aunque la mayoría de las entradas
poseen direcciones de red en este campo, también es posible
proporcionar información enrutamiento para una dirección de host.
Esto se denomina Ruta de host
Mascara de red: indica la máscara de subred utilizada para determinar cuáles de
los bits de la dirección de red funcionan como identificador de red.
Puerta de enlace: indica la dirección IP de la puerta de enlace o enrutador que
debería utilizar el sistema para enviar paquetes a la dirección de
red. Cuando la entrada es para una red a la que el sistema se
encuentra conectado directamente, este campo contiene la
dirección de la interfaz de red del sistema.
Interfaz: indica la dirección de IP de la interfaz de red que debería utilizar el
sistema para enviar tráfico a la dirección de puerta de enlace.
Métrica: Indica la distancia entre el sistema y la red destino, normalmente
expresado como el número de saltos necesarios para que el
tráfico llegue a la dirección de red.

Enrutamiento estático y dinámico


Los dos métodos básicos para crear entradas en la tabla de enrutamiento se
denominan:
 Enrutamiento Estático, es la creación manual de entradas.
 Enrutamiento Dinámico, utiliza un protocolo externo para obtener información
acerca de la red.
Funciones de un Enrutador
La función básica de un enrutador consiste en evaluar todo paquete que llega de
una de cualquiera de las redes a las que está conectado y enviarlo hacia su destino a
través de otra red.
Su objetivo es, para cada paquete, seleccionar la red que proporciona la mejor
ruta hacia el destino. Un paquete puede pasar por varios enrutadores diferentes en
su recorrido hacia su destino. Cada uno de los enrutadores en la ruta de un paquete
se conoce como salto (hop); el objetivo es que el paquete llegue con el menor
12
número de saltos. En una red privada, un paquete quizás necesite realizar 3 ó 4(o
más) saltos para llegar a su destino. El internet, es fácil que un paquete se encuentre
con más de 20 enrutadores en su camino.

Tipos de Router
Los enrutadores se pueden clasificar de acuerdo a este tipo:
1. Router central: Nos permite conectar varias redes de área local
2. Router Periférico: El router periférico nos permite conectar redes de área local
individuales.
3. Router local: El router local viene limitado por la longitud del cable de red, ya
que este funciona a su vez dentro de las limitaciones que pueda
tener su controlador de dispositivos.
4. Router remoto: El router remoto se conecta a través de un modem o de una
conexión remota. Y va más allá de las limitaciones que pueda
tener su controlador de dispositivo.
5. Router interno: El router interno se integra dentro de un servidor de archivos de
red.
6. Router externo: El router externo se localiza en la red, en una estación de trabajo.

 Gateways o pasarelas: con las pasarelas o gateways es posible conectar equipos


que poseen distintos protocolos de comunicación; dicho de otra forma, a estos
equipos se les puede considerar como intérpretes, ya que actúan del mismo modo
que una persona (pasarela) que habla dos idiomas (protocolos) que, al actuar como
intérprete, facilita la comunicación entre dos personas (equipos) que hablan distinto
idioma (protocolo).
 Módems: un módem es un dispositivo que sirve para modular y desmodular (en
amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra
señal de entrada llamada moduladora. Es que es un dispositivo que convierte las
señales digitales del ordenador en señales analógicas que pueden transmitirse a
través del canal telefónico.

Tipos de módems
Módems para PC
13
 Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos
los diferentes componentes que forman el módem.
La principal ventaja de estos módems reside en su mayor integración con el
ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica
directamente del propio ordenador.
 Externos: similares a los anteriores, pero externos al ordenador o PDA. La
ventaja de estos módems reside en su fácil transportabilidad entre ordenadores
diferentes (algunos de ellos más fácilmente transportables y pequeños que
otros), además de que es posible saber el estado del módem (marcando, con/sin
línea, transmitiendo...) mediante los leds de estado que incorporan.
 Tipos de [conexión]:
1. La conexión de los módems telefónicos con el ordenador se realiza
generalmente mediante uno de los puertos serie tradicionales o COM, por lo
que se usa la UART del ordenador, que deberá ser capaz de proporcionar la
suficiente velocidad de comunicación.
2. Módems PC Card: son módems en forma de tarjeta, que se utilizaban en
portátiles, antes de la llegada del USB, que puede ser utilizado tanto en los
ordenadores de sobremesa como en los portátiles. Su tamaño es similar al de
una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual
o más avanzadas que en los modelos normales. Existen modelos para puerto
USB, de conexión y configuración aún más sencillas, que no necesitan toma
de corriente. Hay modelos tanto para conexión mediante telefonía fija, como
para telefonía móvil.
3. Módems software, HSP (Host Signal Processor) o Winmódems: son módems
generalmente internos, en los cuales se han eliminado varias piezas
electrónicas (por ejemplo, chips especializados), de manera que el
microprocesador del ordenador debe suplir su función mediante un programa.
4. Módems completos: los módems clásicos no HSP, bien sean internos o
externos. En ellos, el rendimiento depende casi exclusivamente de la
velocidad del módem y de la UART del ordenador, no del microprocesador.
5. Módems telefónicos: su uso más común y conocido es en transmisiones de
datos por vía telefónica. Las computadoras procesan datos de forma digital;
14
sin embargo, las líneas telefónicas de la red básica sólo transmiten señales
analógicas.
Los métodos de modulación y otras características de los módems telefónicos
están estandarizados por el UIT-T (el antiguo CCITT) en la serie de
Recomendaciones "V". Estas Recomendaciones también determinan la
velocidad de transmisión. Destacan:
 V.32. Transmisión a 9.600 bps.
 V.32 bis. Transmisión a 14.400 bps.
 V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de
datos.
 V.90. Transmisión a 56'6 kbps de descarga y hasta 33.600 bps de
subida.
 V.92. Mejora sobre V.90 con compresión de datos y llamada en
espera.
La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.
Existen, además, módems DSL (Digital Subscriber Line), que utilizan un espectro de
frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas
o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar
velocidades mucho mayores que un módem telefónico convencional.
15

Conclusión

Con la evolución que cada día sufre los sistemas de computación, su fácil
manejo e innumerables funciones que nos ofrece, su puede decir que igualmente se ha
incrementado el número de usuarios que trabajan con computadoras, no sin antes
destacar él Internet; una vía de comunicación efectiva y eficaz, donde nos une a todos
por medio de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en una
organización, seguidamente se construye usando los protocolos TCP/IP. Permite a los
usuarios trabajar de una forma sencilla y efectiva, al mismo tiempo brinda seguridad en
cuanto a la información ya que está protegida por firewall: combinaciones de hardware
y software que solo permite a ciertas personas acceder a ella para propósitos
específicos.
Por otra parte, el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos seguros
para el trabajo de producción.
16

Bibliografía

[Gil, 2010] P.Gil, J. Pomares, F.A. Candelas, “Redes y Transmisión de


Datos”. Publicaciones Universidad de Alicante, 2010. Transparencias asociadas al
libro en Repositorio de la Universidad de Alicante (RUA)

[Barcia, 2005]N. Barcia, C. Fernandez, S. Frutos, G. Gómez, “Redes de


computadores y arquitecturas de comunicaciones. Supuestos prácticos”. Prentice-
Hall, Madrid, 2005.

[Forouzan, 2007] B. Forouzan, “Transmisión de datos y redes de comunicaciones”.


4º Edición. Mc-Graw Hill, Madrid, 2007.

[Stallings, 2004] W. Stallings, “Comunicaciones y Redes de Computadores”. 7º


Edición. Pearson Education, Madrid, 2004.

[Tanenbaum, 2003] A.S. Tanenbaum, “Redes de Computadoras”. 4º Edición.


Pearson Education, Mexico, 2003.

También podría gustarte