Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MARCO REFERENCIAL
Reseña Histórica
Las redes en general, consisten en compartir recursos, es decir, que todos los
programas, datos y equipo estén disponibles para cualquiera de la red que así lo
solicite, sin importar la localización física del recurso y del usuario. En otras palabras
si el usuario se encuentra a 2000 kilómetros de distancia de los datos no debe evitar
que este los utilice como si fueran originarios localmente. Otro de sus importantes
beneficios u objetivos es garantizar una alta fiabilidad, al contar con fuentes
alternativas de suministro, queriendo decir, que todos los archivos pudieran
duplicarse en dos o tres máquinas de tal manera que si una de ella no se encuentra
disponible, podría utilizarse una de las otras copias. Igualmente la presencia de varios
CPU, significa que si una de ellas deja de funcionar las otras pueden ser capaces de
encargarse de su trabajo, aunque su rendimiento en genera sea menor.
Antecedentes de la Investigación
Se desarrolló un estudio sobre las posibles tecnologías a ser utilizadas y del como
las aplicaciones consideradas pueden ser afectadas por cada una de estas tecnologías
y las consideraciones a tomar en cuanta.
Como conclusión de este trabajo fueron que las redes WAN, han ayudado a
redefinir el nivel básico de los servicios, han cambiado la aproximación del mercado
y están permitiendo la redefinición de los diseños operativos.
M, Ramírez (2016). Realizó una investigación titulada, “Diseño de una red de
conexión para ambulatorios de siete estados pilotos bajo el proyecto de
red nacional de Telemedicina”. El problema que se plantea en este proyecto es que
los ambulatorios a nivel nacional, tienen la necesidad de una interconexión en la que
puedan tener una base de datos única que le permita conocer la historia de cada
paciente y en cuál de las instalaciones se encuentra, consultar especialistas a
distancia, tener acceso a análisis de laboratorio verificable, para que el paciente
pueda ser atendido debidamente y se mejore los servicios que se ofrece en dichos
laboratorios, esto tiene como objetivo que la creación de esta red entre los centros de
salud va a permitir, en el futuro la incorporación de puestos de salud que se
encuentren en la misma región pero mucho más alejados, logrando así
eventualmente, una red que unifique todos los ambulatorios gubernamentales y no
gubernamentales del país. El diseño propuesto en esta investigación se basó en la en
las redes VPN, para brindar seguridad de información que circula por la red, con una
topología tipo estrella ya que centraliza los servicios, independizados a los nodos.
La muestra utilizada en esta investigación fue de 59 usuarios utilizando 4 routers
simulando la topología de la red.
Ethernet: Se designa a una tecnología que permite que los dispositivos de redes
de datos conectados por cable se comuniquen entre sí. Así, en una red Ethernet los
dispositivos pueden constituir una red e intercambiar paquetes de datos. De esta
manera, una red local (LAN) se crea mediante conexiones Ethernet.
Tecnología Ethernet
Token Ring: es una arquitectura de red desarrollada por IBM en los años 1970
con topología lógica en anillo y técnica de acceso de paso de testigo, usando
una trama de 3 bytes llamado testigo (en inglés token) que viaja alrededor del anillo.
Token Ring queda definido en el estándar IEEE 802.5. En desuso por la
popularización de Ethernet.
En las redes FDDI, los dispositivos tales como las estaciones, los concentradores y
los puentes están conectados físicamente a uno de los anillos de contador de rotación
o a ambos. Normalmente solo está activo el anillo primario de una red FDDI. El
anillo secundario se utiliza para mantener la red cuando una estación de acceso dual o
un concentrador queda inactivo. Los anillos operan a 100 Mbps.
Una red de área amplia o WAN, se extiende sobre un área geográfica extensa, a
veces un país o un continente, y su función fundamental está orientada a la
interconexión de redes o equipos terminales que se encuentran ubicados a grandes
distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos
nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por
los que además fluyen un volumen apreciable de información de manera continúa.
En muchas redes de área amplia, la subred tiene dos componentes distintos: las
líneas de transmisión y los elementos de conmutación. Las líneas de transmisión
también llamadas circuitos o canales mueven los bits de una máquina a otra.
Características
Operan dentro de un área geográfica mayor que el área en las que operan las redes
LAN locales.
Usan conexiones seriales de diversos tipos para acceder al ancho de banda dentro de
áreas geográficas extensas.
Por definición, las WAN conectan dispositivos separados por áreas geográficas
extensas.
Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se
descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados
dentro de informaciones del protocolo y recorren la red como entidades
independientes.
Componentes Físicos
Línea de Comunicación: Medios físicos para conectar una posición con otra con el
propósito de transmitir y recibir datos.
X.25: Tecnología más antigua pero todavía ampliamente utilizada, que posee
amplias capacidades de verificación de errores heredadas de la época en que los
enlaces de las WAN eran más susceptibles a los errores, lo que hace que su
confiabilidad sea muy grande, pero al mismo tiempo limita su ancho de banda. El
ancho de banda puede ser de 2 Mbps como máximo. Es ampliamente utilizada,
y su costo es moderado. El medio típico es el cable de cobre de par trenzado.
Frame Relay: versión conmutada por paquetes del RDSI de banda angosta. Se ha
transformado en una tecnología WAN sumamente popular por derecho propio. Es
más eficiente que X.25, con servicios similares. El ancho de banda máximo es de
44,736 Mbps. En los EE.UU. son muy populares los anchos de banda de 56Kbps y
384Kbps. Es de uso generalizado, el costo es de moderado a bajo. Entre los medios
típicos se incluyen el cable de cobre de par trenzado y el cable de fibra óptica. (Cisco
System, 2003).
T1, T3, E1, E3: La serie T de servicios en los EE.UU. y la serie E de servicios en
Europa son tecnologías WAN sumamente importantes. Usa la multiplexación por
división de tiempos para “dividir” y asignar ranuras de tiempo para la transmisión de
datos; el ancho de banda es:
Xdsl (DSL por Digital Subscriber Line (Línea Digital del Suscriptor): y x por
una familia de tecnologías): Tecnología WAN nueva y en desarrollo para uso
doméstico. Su ancho de banda disminuye a medida que aumenta la distancia desde
los equipos de las compañías telefónicas. Las velocidades máximas de 51,84 Mbps
son posibles en las cercanías de una central telefónica. Son más comunes los anchos
de banda mucho menores (desde 100 Kbps hasta varios Mbps).
Topologías
Cuando se usa una subred punto a punto, una consideración de diseño importante
es la topología de interconexión del enrutador. La figura N° 1, muestra algunas
posibles topologías para una subred punto a punto. (a) Estrella. (b) Anillo. (c) Árbol.
(d) Completa. (e) Intersección de anillos. (f) Irregular. Las redes WAN típicamente
tienen topologías irregulares.
Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada
enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los
enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos
pueden oír también la transmisión ascendente de los otros enrutadores hacia el
satélite. Algunas veces los enrutadores están conectados a una subred punto a punto
de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite.
Topología de Árbol
Figura N° 2: topología de Árbol.
Fuente: https://openwebinars.net/blog/topologia-de-redes-informaticas/(2022)
Frame Relay
Es una tecnología para redes de área amplia (WAN) que surge de la necesidad de
construir un protocolo que requiera mínimo procesamiento de los nodos de
conmutación. Frame Relay es un protocolo de WAN de alto desempeño que opera en
las capas físicas y de enlace de datos del modelo de referencia OSI.
Originalmente, la tecnología Frame Relay fue diseñada para ser utilizada a
través de las ISDN (Interfaces de la Red Digital de Servicios Integrados). Hoy en
día, se utiliza también a través de una gran variedad de interfaces de otras redes.
Por consiguiente se describe a Frame Relay como una versión compacta de X.25
con menos características en cuanto a robustez, como el ventaneo y la retransmisión
de los datos más recientes, que se ofrecen en X.25. Esto se debe a que Frame Relay
normalmente opera a través de instalaciones WAN que ofrecen servicios de conexión
más confiables y un mayor grado de confiabilidad que las disponibles a finales de los
años 70 e inicio de los 80, las cuales servían como plataformas habituales para las
WAN’s X.25.
Características
Orientado a conexión.
Velocidad de 34 Mbps.
Servicio de paquetes en circuito virtual, tanto con circuitos virtuales conmutados
como con circuitos virtuales permanentes.
Sigue el principio de ISDN de separar los datos del usuario de los datos de control
de señalización para lo cual divide la capa de enlace en dos subcapas.
Mínimo procesamiento en los nodos de enlace o conmutación.
Ideal para interconectar LAN y WAN por sus altas velocidades y transparencia a
las capas de red superiores.
Las tramas y cabeceras de Frame Relay pueden tener diferentes longitudes, ya que
hay una gran variedad de opciones disponibles en la implementación, conocidos
como anexos a las definiciones del estándar básico. En Frame Relay, por tanto, los
dispositivos del usuario se interrelacionan con la red de comunicaciones, haciendo
que sean aquellos mismos los responsables del control de flujo y de errores. La red
sólo se encarga de la transmisión y conmutación de los datos, así como de indicar
cuál es el estado de sus recursos.
Las redes Frame Relay son orientadas a conexión, como X.25, SNA e incluso
ATM. El identificador de conexión es la concatenación de dos campos HDLC (High-
level Data Link Control), en cuyas especificaciones originales de unidad de
datos (protocolo de la capa 2), se basa Frame Relay. Entre los dos campos HDLC
que forman el "identificador de conexión de enlace de datos" o DLCI (Data
Link Connection Identifier) se insertan algunos bits de control (CR y EA).
Tecnología
Figura N° 3 Estructura OSI de la red Frame Relay
Fuente:http://www.consulintel.es/Html/Tutoriales/Articulos/tutorial_fr.html (2022)
Lo más increíble de todo, es que, a pesar del gran número de formas y tamaños
Frame Relay funciona perfectamente, y ha demostrado un muy alto grado de
interoperatibilidad entre diferentes fabricantes de equipos y redes. Ello es debido a
que, sean las que sean las opciones empleadas por una determinada implementación
de red o equipamiento, siempre existe la posibilidad de "convertir" los formatos de
Frame Relay a uno común, intercambiando así las tramas en dicho formato.
En Frame Relay, por tanto, los dispositivos del usuario se interrelacionan con la
red de comunicaciones, haciendo que sean aquellos mismos los responsables del
control de flujo y de errores. La red sólo se encarga de la transmisión y conmutación
de los datos, así como de indicar cuál es el estado de sus recursos. En el caso de
errores o de saturación de los nodos de la red, los equipos del usuario solicitarán el
reenvío (al otro extremo) de las tramas incorrectas y si es preciso reducirán la
velocidad de transmisión, para evitar la congestión.
Las redes Frame Relay son orientadas a conexión, como X.25, SNA e incluso
ATM. El identificador de conexión es la concatenación de dos campos HDLC (High-
level Data Link Control), en cuyas especificaciones originales de unidad de datos
(protocolo de la capa 2), se basa Frame Relay. Entre los dos campos HDLC que
forman el "identificador de conexión de enlace de datos" o DLCI (Data Link
Connection Identifier) se insertan algunos bits de control (CR y EA).
A continuación se añaden otros campos que tienen funciones muy especiales en las
redes Frame Relay. Ello se debe a que los nodos conmutadores Frame Relay carecen
de una estructura de paquetes en la capa 3, que por lo general es empleada para
implementar funciones como el control de flujo y de la congestión de la red, y que
estas funciones son imprescindibles para el adecuado funcionamiento de cualquier
red.
Los tres más esenciales son DE o "elegible para ser rechazada" (Discard
Eligibility), FECN o "notificación de congestión explícita de envío" (Forward
Explicit Congestion Notification), y BECN o "notificación de congestión explícita de
reenvío" (Backward Explicit Congestion Notification). El bit DE es usado para
identificar tramas que pueden ser rechazadas en la red en caso de congestión.
FECN es usado con protocolos de sistema final que controlan el flujo de datos
entre en emisor y el receptor, como el mecanismo "windowing" de TCP/IP; en
teoría, el receptor puede ajustar su tamaño de "ventana" en respuesta a las tramas que
llegan con el bit FECN activado. BECN, como es lógico, puede ser usado con
protocolos que controlan el flujo de los datos extremo a extremo en el propio emisor.
Según esto, la red es capaz de detectar errores, pero no de corregirlos (en algunos
casos podría llegar tan solo a eliminar tramas).
A la hora de contratar un enlace Frame Relay, hay que tener en cuenta varios
parámetros. Por supuesto, el primero de ellos es la velocidad máxima del acceso (Vt),
que dependerá de la calidad o tipo de línea empleada. Pero hay un parámetro más
importante: se trata del CIR (velocidad media de transmisión o Committed
Information Rate). Es la velocidad que la red se compromete a servir como mínimo.
Se contrata un CIR para cada PVC o bien se negocia dinámicamente en el caso de
SVC’s. El Committed Burst Size (Bc) es el volumen de tráfico alcanzable
transmitiendo a la velocidad media (CIR).
Topologías De Conexión
Las dos características más destacadas entre los usuarios de Frame Relay son:
Ellos tienen una red que interconecta LAN’s usando routers para circuitos alquilados
o de ancho de banda controlado y están buscando reducción de costos o el
crecimiento de la red.
Además de:
Solución Compacta de Red: Según las necesidades del cliente, tras un estudio
personalizado de las características del mismo, Telefónica Transmisión de Datos
realiza el diseño de la red de comunicaciones Frame Relay.
Por consiguiente los requisitos para que los datos sean entregados en la misma
secuencia en que fueron recibidos están relacionado únicamente con que los datos no
sean perdidos dentro de la red.
Tecnologías de VPN/IP
El concepto de VPN IP se enmarca dentro del entorno IP. Aunque inicialmente el
concepto VPN (redes privadas virtuales) se relacionaba únicamente con la prestación
de servicios de voz, el creciente desarrollo de Internet y del mercado de transmisión
de datos ha supuesto la misma evolución y desarrollo de soluciones.
Evolución
Las ventajas que éstas podían ofrecer se derivaban del hecho de estar
orientadas a conexión con la consecuente reducción de incidentes de intrusión y
poder disponer de diferentes protocolos de red sobre ellas. No obstante, tanto Frame
Relay como ATM cuentan con serios problemas relativos a escalabilidad, si se
necesita proveer una topología completamente mallada entre un gran número de
ubicaciones, y también dificultan la integración de diferentes tipologías de acceso –
acceso conmutado (RTB/RDSI) o dedicado, entre otros.
Gestión integral de toda la RPV del cliente. Esta Gestión está incluida por defecto
en la contratación del servicio VPN IP.
Diferentes Opciones para aumentar Disponibilidad por medio del uso de redes
alternativas y redundancia de todos los elementos de la comunicación.
Aplicaciones
Modelo OSI
De este modo permite que los usuarios vean las funciones de red que se producen
en cada capa. Más importante aún, es un marco que se puede utilizar para
comprender como viaja la información a través de una red. Además, se puede usar
para visualizar como la información o los paquetes de datos viajan desde los
programas de aplicación (por ejemplo hojas de cálculo, documentos, entre otros.), a
través de un medio de red (por ejemplo cable, entre otros.), hasta otro programa de
aplicación ubicado en otro computador de la red, aun cuando el transmisor y el
receptor tengan distintos tipos de medios de red.
En el mismo, hay siete capas numeradas cada una de las cuales ilustra una función
de red específica. Esta división de las funciones de networking se denomina división
en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:
Protocolos: Para que los paquetes de datos puedan viajar desde el origen hasta su
destino a través de una red es importante que todos los dispositivos de la red hablen el
mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la
comunicación de una red sea más eficiente. Los siguientes son algunos ejemplos
comunes:
Mientras se está conduciendo un auto, otros autos envían (¡o debería hacerlo!)
señales cuando desean girar; sino lo hicieran, las rutas serían un caos.
Protocolo Internet (IP): protocolo de capa de red de la pila TCP/IP que ofrece un
servicio de internetwork no orientada a la conexión. El IP brinda funciones de
direccionamiento, especificación del tipo de servicio, fragmentación y re ensamblaje,
y seguridad. Documentado en petición de comentarios (RFC 791serie de documentos
empleada como medio de comunicación primario para transmitir información acerca
de la Internet).
Los protocolos de enrutamiento permiten que los router conectados creen un mapa
interno de los demás router de la red o de Internet. Esto permite que se produzca el
enrutamiento (es decir, la selección de la mejor ruta y conmutación). Estos mapas
forman parte de la tabla de enrutamiento de cada router (Cisco System, 2003).
Una vez que se envían los datos desde el origen, viajan a través de la capa de
aplicación y recorren todas las demás capas en sentido descendiente.
El empaquetamiento y el flujo de los datos que se intercambian experimentan
cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Las redes
deben realizar los siguientes 5 pasos de conversión a fin de encapsular los datos:
Crear los datos: cuando un usuario envía un mensaje de correo electrónico, sus
caracteres alfanuméricos se convierten en datos que pueden recorrer la
internetwork.
Empaquetar los datos para ser transportados de extremo a extremo: los datos
se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la
función de transporte asegura que los hosts del mensaje en ambos extremos del
sistema de correo electrónico se puedan comunicar de forma confiable.
Nombre de los datos en cada capa del modelo OSI: Para que los paquetes de
datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el
origen debe comunicarse con su capa igual en el lugar destino. Esta forma de
comunicación se conoce como comunicaciones de par-a-par.
Posteriormente, a medida que los datos se desplazan hacia abajo a través de las
capas del modelo OSI, se agregan encabezados e información final adicionales.
Después de que las capas 7, 6 y 5 han agregado la información, la capa 4 agrega más
información. Este agrupamiento de datos, la PDU de capa 4, se denomina segmento.
Encapsula la información de la capa de red de una trama (la PDU de capa 2); el
encabezado de la trama contiene información (por ej., direcciones físicas) que es
necesaria para completar la funciones de enlace de datos. La capa de enlace de datos
suministra un servicio a la capa de red encapsulando la información de la capa de red
en una trama.
La capa física también suministra un servicio a la capa de enlace de datos.
La capa física codifica los datos de la trama de enlace de datos en un patrón de
unos y ceros (bits) para su transmisión a través del medio (generalmente un cable)
en la capa1. (Cisco System, 2003).
Clases de Direcciones IP: Hay tres clases de direcciones IP que una organización
puede recibir de parte del registro americano de números de Internet (ARIN) (o ISP
de la organización): clase A, B y C.
Clase A: cuando está escrito en formato binario el primer bit (el bit que está
ubicado más a la izquierda) de la dirección clase A siempre es cero. UN ejemplo
de la dirección IP clase A es 124.95.44.15. El primer octeto, 124, identifica el
número de red asignado por ARIN. Los administradores internos de la Asignan los
24 bits restantes. Una manera fácil de conocer si un dispositivo forma parte de
una red clase A es verificar el primer octeto de su dirección IP, cuyo valor debe estar
entre 0 y 126. (127 comienza con un bit 0, pero está reservado).
Todas las direcciones IP clase A utilizan solamente los primeros 8 bits para
identificar la parte de red de la dirección. Los tres octetos restantes se pueden utilizar
para la parte de host de la dirección. A cada una de las redes que utiliza una dirección
IP clase A se les pueden asignar hasta 2 elevado a la 24 potencias (224 ) (menos
2), O 16.777.214 direcciones IP posibles para los dispositivos que están conectados
a la red.
Clase B: los primeros 2 bits de una dirección Clase B siempre son 10(uno y cero).
Un ejemplo de una dirección IP clase B es 151.10.13.28. Los dos primeros
octetos identifican el número de red asignado por ARIN. Los administradores
internos de la red asignan los 16 bits restantes. Una manera fácil de reconocer si un
dispositivo forma parte de una red Clase B es verificar el primer octeto de su
dirección IP. Las direcciones IP Clase B siempre tiene valores que van del 128 al
191 en su primer octeto. Todas las direcciones IP Clase B utilizan los primeros 16
Bits para identificar la parte de red de la dirección. Los dos octetos restantes de la
dirección IP se encuentran reservados para la porción del host de la dirección. Cada
red que usa un esquema de direccionamiento IP Clase B puede tener signadas hasta 2
a la 16ta potencia (216) (menos 2 otra vez), o 65.534 direcciones IP posibles a
dispositivos posibles conectados a su red.
Clase C: los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y
cero). Un ejemplo de dirección IP Clase C es 201.110.213.28. Los tres primeros
octetos identifican el número de red asignado por ARIN. Los administradores
internos de la red asignan los 8 bits restantes.
Una manera fácil de reconocer si un dispositivo forma parte de una red Clase C es
verificar el primer octeto de su dirección IP. Las direcciones IP Clase C siempre
tienen valores que van del 192 al 223 en su primer octeto. Todas las direcciones IP
Clase C utilizan los primeros 24 bits para identificar la porción de red de la dirección.
Solo se puede utilizar el último octeto de una dirección IP Clase C para la parte de la
dirección que corresponde al host. A cada una de las redes que utilizan una dirección
IP Clase C se les puede asignar hasta 28 (menos 2), o 254, direcciones IP posibles
para los dispositivos que están conectados a la red. (Cisco System, 2003).
Redes de Área Local: Red De Área Local / LAN (Local Área Network
Es una red que cubre una extensión reducida como una empresa, una universidad,
un colegio, etc. No habrá por lo general dos ordenadores que disten entre si más de un
kilómetro. Una configuración típica en una red de área local es tener una
computadora llamada servidor de ficheros en la que se almacena todo el software de
control de la red así como el software que se comparte con los demás ordenadores de
la red.
NIC: una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito
impreso que se coloca en la ranura de expansión de un bus de la tarjeta madre o
dispositivo periférico de un computador. También se denomina adaptador de red. Su
función es adaptar el dispositivo host al medio de red. Su función es adaptar el
dispositivo host al medio de red. Las NIC se consideran dispositivos de capa 2 debido
a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado
único, denominado dirección de control de acceso al medio (MAC).
Repetidor: es regenerar y retemporizar las señales de red a nivel de los bits para
permitir que los bits viajen a mayor distancia a través de los medios. El término
repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de “entrada”
y un solo puerto de “salida”. Sin embargo, en la terminología que se utiliza en la
actualidad, el término repetidor multipuerto se utiliza con frecuencia. En el modelo
OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan solo
a nivel de los bits y no tienen en cuenta ningún otro tipo de información.
Los hubs se utilizan por dos razones: para crear un punto de conexión central para
los medios de cableado y para aumentar la confiabilidad de la red. La confiabilidad de
la red se ve aumentada al permitir que cualquier cable falle sin provocar una
interrupción en toda la red.
El modelo OSI tiene siete capas. Los estándares IEEE abarcan solo las dos capas
inferiores, por lo tanto la capa de enlace de datos se divide en dos partes:
El IEEE divide la capa de enlace OSI en dos subcapas separadas: las subcapas IEEE
reconocidas son:
Bases Legales
Según Villafranca D. (2002) «Las bases legales no son más que leyes que
sustentan de forma legal el desarrollo del proyecto» explica que las bases legales “son
leyes, reglamentos y normas necesarias en algunas investigaciones cuyo tema así lo
amerite”.
Las Bases legales son una serie de documentos de carácter oficial que se utilizan
para prevenir a las dos partes implicadas en una promoción online: la marca y el
participante. Se utilizan para detallar todos los aspectos de carácter legal de un
concurso, además de detalles adicionales como la procedencia, el desarrollo de este y
todos los aspectos que puedan resultar de interés para cualquier interesado.
4. Que todas las personas tengan acceso a la red mundial de información Internet.
El lapso a que se refiere este artículo podrá ser prorrogado por la Comisión
Nacional de Telecomunicaciones por igual tiempo, cuando la complejidad del
asunto o circunstancias particulares del caso así lo requieran.
Sistemas de Variables
Se puede acotar entonces, que la idea básica de algunos enfoques, sobre todo los
cuantitativos, es la manipulación y control objetivo de las variables. Por otro lado, en
el enfoque cualitativo también se puede usar variables para desarrollar una
investigación. Desde esta premisa, Ramírez (1999) plantea que una variable es: “la
representación característica que puede variar entre individuos y presentan diferentes
valores”. Entonces, una variable es una cualidad susceptible de sufrir cambios
(característica que varía).
Bit: (Binary Digit). Digito Binario. Unidad mínima de información, puede tener
dos estados “0”o”1”.
Broadcast (difusión): Es la acción de enviar una señal desde una estación en una
LAN o WAN para todas las demás estaciones, en la cual todas están capacitadas para
recibir la señal.
Byte: Grupo de bits que una computadora puede leer (generalmente son 8).
Conexión: Zona intermedia que actúa como interfaz entre un equipo terminar de
datos y un equipo de comunicación.
DB: Unidad que expresa una relación de potencia de un punto con respecto a otro.
Dds: Servicio de datos digitales. Marca registrada AT&T que identifica un servicio
de línea privada para las comunicaciones de datos digitales.
Enlace: Conexión entre dos equipos, también conocido como punto a punto.
Enlace Punto A Punto: Conexión entre dos y solo dos equipos. Equipos:
Componentes físicos de un sistema de comunicaciones.
IP: Protocolo de Internet. Bajo este se agrupan los protocolos de Internet. También
se refiere a las direcciones de red de Internet.
PPP: Protocolo punto a punto. Protocolo Internet para establecer enlaces entre dos
puntos.
Portadora: Señal continúa de frecuencia fija, capaz de ser modulada por otra
señal que contiene información.
Site Survey: Estudio de las condiciones del sitio donde se realizaran los trabajos
de instalación de la estación.