Está en la página 1de 17

INSTITUTO TECNOLÓGICO SUPERIOR DE ACAYUCAN

DOCENTE: ING. VICTOR GERONIMO MARTINEZ

ALUMNO: GUSTAVO MARQUEZ RODRIGUEZ

MATRICULA: 170B1023

CARRERA: INGENIERIA ELECTROMECANICA GRUPO: 910-C

NOMBRE DE LA ASIGNATURA: REDES DE COMUNICACIÓN INDUSTRIAL.

UNIDAD DE COMPETENCIA; 6 soluciones con ethernet

ACTIVIDAD No. INVESTIGACION.

FECHA DE ENTREGA: 15/10/2021


ÍNDICE
INTRODUCCIÓN……………………………………………………………….....……….3
UNIDAD. 6 SOLUCIONES CON ETHERNET
6.1 ETHERNET INDUSTRIAL……………………………………….…………….....4 al 7
6.2 ATM…………………………………………………………………………………7 y 8
6.3 WLAN……………………………………………………………………………..….…9
6.4 FDDI…………………………………………………………………………..…10, y 12
6.5 TOKEN RING…………………………………………………………………....12 y 14
6.6 FREELANCE…………………………………………………………………….14, y 15
CONCLUSION…………………………………………………………………………….16
REFERENCIAS BIBLIOGRAFICAS………………………………………………….….17

2
Introducción
Se utiliza, por ejemplo, en oficinas, viviendas particulares, contenedores y portadores Las
redes locales especializadas se usan para interconectar ordenadores mainframe y grandes
dispositivos de almacenamiento de datos, que requieren altas velocidades de transferencia de
datos. Normalmente, una red local especializada tiene pocos dispositivos conectados que,
usualmente, se encuentran muy próximos. la red regula el intercambio sin colisiones de los
paquetes de datos Originariamente, cualquier mensaje enviado en una red.

3
UNIDAD. 6 SOLUCIONES CON ETHERNET

¿Qué es Ethernet ¿IEEE 802?


Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware
entre sí. Esto se realiza a través de cables de redes LAN, de ahí que Ethernet sea concebido
habitualmente como una tecnología LAN. Ethernet permite el intercambio de datos entre
terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc.
Ethernet fue desarrollado a principios de los 1970, época en la que solo se utilizaba como
sistema interno de red en la empresa Xerox, y no fue hasta principios de los ochenta que
Ethernet se convirtió en un producto estandarizado.
El estándar IEEE 802.3 tan popular actualmente se utiliza, por ejemplo, en oficinas, viviendas
particulares, contenedores y portadores (carrier). Mientras que la primera versión de esta
tecnología solo tenía una velocidad de 3 Mbit/s, los protocolos Ethernet actuales permiten
alcanzar velocidades de hasta 1 000 megabits por segundo.
Definición
Ethernet designa a una tecnología que permite que los dispositivos de redes de datos
conectados por cable se comuniquen entre sí. Así, en una red Ethernet los dispositivos pueden
constituir una red e intercambiar paquetes de datos. De esta manera, una red local (LAN) se
crea mediante conexiones Ethernet.
¿Cómo funciona Ethernet?: pasado y presente
En una red Ethernet a cada dispositivo se le asigna una dirección propia
denominada dirección MAC (48 bits). Los miembros de esta red conjunta pueden transmitir
mensajes con alta frecuencia, para lo que el estándar emplea el método de banda base y el de
multiplexación. Por otro lado, para la comunicación mutua se utiliza el
algoritmo CSMA/CD(Carrier Sense Múltiple Access/Collision Detection; en español, acceso
múltiple con escucha de portadora y detección de colisiones). La topología de red de Ethernet
es lógica, es decir, puede estructurarse como bus o como estrella.

4
Ethernet permite conectar diversos dispositivos entre sí. Para ello, a cada uno de los
terminales se le asigna una dirección MAC.
La comunicación con este algoritmo es similar a una mesa redonda en la que cada participante
deja que el otro se exprese. Si dos mensajes colisionan, los participantes intentarán realizar
una nueva transmisión en intervalos aleatorios. Para evitar una colisión de datos, la
correspondiente señal de interferencia debe llegar al receptor antes que el paquete de datos.

5
Con el algoritmo de Ethernet, la red regula el intercambio sin colisiones de los paquetes de
datos Originariamente, cualquier mensaje enviado en una red se distribuía a todos los
terminales. Tras ello, estos tenían que filtrar los datos recibidos y decidir si eran relevantes o
no. Como consecuencia, este bus común no solo daba cabida a mensajes de difusión, sino
que también protocolizaba todo el tráfico de datos para cada uno de los miembros, lo que
constituía una brecha de seguridad del antiguo Ethernet.

6.1 ETHERNET INDUSTRIAL


El Ethernet industrial se distingue de su homólogo de oficina por su mayor robustez para
garantizar un funcionamiento fiable incluso en entornos industriales difíciles.
El Ethernet industrial también tiene ventajas en comparación con otras tecnologías de
redes industriales:

1. Velocidad: El bu de campo el más rápido (PROFIBUS DP) funciona a una velocidad


máxima de 12 Mb/s, el Ethernet industrial se basa en 100Mb/s y hasta 10Gb/s. Una
ventaja para aplicaciones exigentes en tiempos de respuesta.
2. Redundancia: En un bus de campo todos los equipos del mismo segmento utilizan
los mismos medios. Una anomalía en un equipo, un conector, el cable puede afectar
la comunicación de todas las estaciones. Con Ethernet, los medios no son
compartidos, una anomalía sólo afectará a la estación afectada por el enlace.
Tecnologías como RSTP, HSP/PRP, o tecnologías propietarias como TURBO
RING de MOXA o X-RING de Advantech garantizan el funcionamiento incluso
después de desconectar la conexión.
3. CEM: Ethernet es más robusto que un bus de campo en términos de interferencias
electromagnéticas, y cumple plenamente estos requisitos (norma EN50155 y
conector M12 para el transporte, R12 para subestaciones eléctricas, etc.).
4. Cohabitación de protocolos : No es posible cohabitar equipos
PROFIBUS y MODBUS en el mismo cable aunque ambos funcionen con RS485.
Gracias a Ethernet, es posible conectar estaciones PROFINET y MODBUS-TCP en

6
la misma red, por ejemplo, mientras se utiliza la misma red para consultar una página
web y enviar un correo electrónico.
5. Acceso a las tecnologías IT: Los Switchs Ethernet industriales gestionables
disponen de un servidor web. Un simple navegador es todo lo que se necesita para
configurar o diagnosticar el dispositivo. El archivo descriptivo (GSD, EDS.…) se
almacena en el dispositivo, ya no hay que preocuparse por las versiones no
compatibles. Algunos dispositivos pueden enviar automáticamente un correo
electrónico para informar de un defecto o una operación de mantenimiento, o
alimentar los sensores vía POE.
6. Transparencia: La tecnología Ethernet permite que el acceso al dispositivo sea
mucho más fácil, incluso remotamente, que si estuviera en un bus serie.

6.2 ATM

Tecnología ATM

La modalidad de transferencia asíncrona (ATM) es una tecnología de conmutación de celdas


orientada a la conexión.

En las redes ATM, se conectan a la red estaciones finales utilizando conexiones dúplex
dedicadas. Las redes ATM se construyen utilizando conmutadores y los conmutadores se
interconectan utilizando conexiones físicas dedicadas. Antes de que pueda empezar la
transferencia de datos, deben establecerse las conexiones de extremo a extremo. Varias
conexiones pueden existir y de hecho existen en una sola interfaz física. Las estaciones
emisoras transmiten los datos segmentando las Unidades de datos de protocolo (PDU) en
celdas de 53 bytes. La carga mantiene el formato de celdas durante el transporte en la red.
Las estaciones receptoras re ensamblan las celdas en PDU. Las conexiones se identifican
utilizando un identificador de vía de acceso virtual (VPI) y un identificador de canal virtual
(VCI). El campo VPI ocupa un byte en la cabecera de cinco bytes de la celda ATM mientras
que el campo VCI ocupa dos bytes en la cabecera de cinco bytes de la celda ATM.
Básicamente, un par VPI: VCI identifica el origen de la celda ATM. La función del
conmutador ATM consiste en reconocer el origen de la celda, determinar el salto siguiente y
enviar la salida de la celda a un puerto. VPI: VCI cambia con cada salto. Por lo tanto, los
valores de VPI: VCI no son universales. Cada circuito virtual se describe como una
concatenación de valores VPI: VCI a través de la red.

Adaptadores ATM

Asynchronous Transfer Mode (ATM) es un estándar internacional que define un método de


red de alta velocidad para transportar cualquier combinación de voz, vídeo y datos
informatizados tradicionales a través de redes locales, municipales y de área amplia (LAN,
MAN y WAN).

7
Los adaptadores ATM proporcionan conectividad dúplex completa a los clientes o
servidores RS/6000 que utilicen circuitos virtuales permanentes (PVC) y circuitos virtuales
conmutados (SVC). Las implementaciones de PVC y SVC se han diseñado para que cumplan
con las especificaciones del fórum ATM. El número máximo de circuitos virtuales al que se
proporciona soporte depende del adaptador. La mayoría de los adaptadores proporcionan
soporte por lo menos a 1024 circuitos virtuales.

 Tecnología ATM
La modalidad de transferencia asíncrona (ATM) es una tecnología de conmutación
de celdas orientada a la conexión.
 Conexiones ATM
La arquitectura ATM tiene dos tipos de circuitos virtuales: permanentes (PVC) y
conmutados (SVC).
 TCP/IP a través de ATM El estándar Internet Engineering Task Force RFC1577:
Classical IP and ARP over ATM especifica el mecanismo para la implementación de
IP (Internet Protocolo) a través de ATM. Como ATM es una tecnología orientada a
las conexiones e IP es una tecnología orientada a los diagramas de datos, la
correlación de IP a través de ATM no resulta trivial.
 Configuración de un adaptador ATM Para configurar el adaptador ATM, utilice la
vía de acceso rápida de SMIT ch/ atm.
 Estadísticas de los adaptadores ATM El mandato atmstat puede utilizarse para
obtener las estadísticas de los adaptadores ATM.
 Estadísticas específicas del adaptador ATM PCI

8
6.3 WLAN

Una red de área local inalámbrica, también conocida como WLAN (del inglés Wireless local
área network), es una sistematización de comunicación inalámbrico para minimizar las
conexiones cableadas. Ya que el internet avanzó tan rápido que ya no era necesario utilizar
cableado.

Las redes de área local inalámbrica utilizan las ondas de radio para llevar la información de
un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos
referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan
la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a
la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.

El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la


LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y
puede funcionar en un rango de al menos treinta metros y hasta varios cientos.
La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN,
de modo que pueden poner en funcionamiento una red independiente siempre que estén
dentro del área que cubre cada uno. La meta es cubrir el área con células que solapen sus
áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso.
Esto es llamado roaming. Para resolver problemas particulares de topologías, el diseñador de
la red puede elegir usar un Punto de Extensión (EP) para aumentar el número de puntos de
acceso a la red, de modo que funcionan como tales, pero no están enganchados a la red
cableada como los puntos de acceso. Uno de los últimos componentes a considerar en el
equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una LAN sin cable
a otro edificio a 1 km de distancia. Una solución puede ser instalar una antena en cada edificio
con línea de visión directa.
Asignación de canales

Los estándares 802.11a y 802.11g utilizan la banda de 2,4-2,5 GHz. En esta banda, se
definieron 11 canales utilizables por equipos WIFI, los cuales pueden configurarse de
acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente
independientes (canales contiguos se superponen y se producen interferencias) y en la
práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto
para USA y muchos países de América Latina, Uno de los problemas de este tipo de redes es
precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría
comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad
adecuadas. Para la autenticación se ha tomado como base el protocolo de verificación EAP
(Extensible Autenticación Protocolo), que es bastante flexible y permite el uso de diferentes
algoritmos. Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel
de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.

9
6.4 FDDI: FIBER DISTRIBUTED DATA INTERFACE

La FDDI, interfaz de datos distribuido por fibra, fue diseñada para cumplir los requerimientos
de redes individuales de alta velocidad, y conexiones de alta velocidad entre redes
individuales.

El estándar FDDI lo desarrollo el comité de estándares acreditado X3T9.5, que está


reconocido por el Instituto Americano Nacional de Estándares (ANSI). El estándar está
basado en el cable de fibra óptica, tiene una velocidad de 100 Mbps y utiliza el método de
acceso de paso de testigo. Las principales razones para seleccionar FDDI son la distancia, la
seguridad y la velocidad.

El estándar FDDI se desarrolló fundamentalmente para gestionar los requerimientos de tres


tipos de redes: redes locales especializadas, redes profesionales de alta velocidad y redes
troncales.

Redes Locales Especializadas Las redes locales especializadas se usan para interconectar
ordenadores mainframe y grandes dispositivos de almacenamiento de datos, que requieren
altas velocidades de transferencia de datos. Normalmente, una red local especializada tiene
pocos dispositivos conectados que, usualmente, se encuentran muy próximos.

La red FDDI en una aplicación de red especializada tiene, principalmente, estaciones en


doble anillo y, relativamente, pocas estaciones en simple anillo. La red especializada
introduce un nuevo requerimiento de funcionamiento relacionado con el tipo de tráfico que
maneja: es más probable que se emplee para transferencia de ficheros que para uso
interactivo. Para obtener un funcionamiento eficiente, el protocolo MAC debería permitir el
uso sostenido del medio físico, permitiendo transmisiones de longitud ilimitadas, o dejando
a un par de dispositivos que ocupen el canal por un tiempo indefinido.

En este último caso, MAC permite un dialogo multi paquete entre dos dispositivos, no
permitiendo ningún otro dato en el medio mientras que dure el dialogo. Esto permite
intercambiar una larga secuencia de paquetes de datos y confirmaciones. Un ejemplo de la
utilidad de esta característica es la capacidad de leer o escribir en discos de alto rendimiento.
Sin la capacidad de acaparar temporalmente el bus, solo se puede acceder a un sector del
disco en cada revolución del testigo (tal funcionamiento sería inaceptable). La característica
de testigo restringido del protocolo MAC de la FDDI soporta el dialogo multipaquete.

Redes Profesionales de Alta Velocidad.

La llegada del procesamiento de gráficos e imágenes al lugar de trabajo ha aumentado la


necesidad de las redes profesionales de alta velocidad, debido a la carga que las imágenes y

10
los gráficos imponen a la red. Por ejemplo, una típica transacción de datos puede implicar
500 bits, mientras que una imagen de una página de un documento puede requerir la
transmisión de 500.000 bits o más. Además, los discos ópticos han comenzado a ser más
populares con la llegada de la multimedia y están siendo desarrollados con capacidades
actuales de los ordenadores de sobremesa que exceden 1 Gbyte. Estas demandas requieren
redes de alta velocidad, que puedan soportar la cada vez más numerosas y dispersa redes. A
diferencia de una aplicación especializada, la red FDDI en este entorno, probablemente, tiene
de forma preponderante estaciones de simple anillo y, relativamente, pocas estaciones de
doble anillo, para minimizar el coste de la conexión.

Redes Locales Troncales.


Una red de alta capacidad, como son las redes locales troncales se usan para conectar redes
de área local de muy baja capacidad. El aumento del uso de aplicaciones de procesamiento
distribuido y ordenadores personales ha llevado a la necesidad de una estrategia flexible para
la conexión de redes locales. Soportar el cableado de los locales para la comunicación de
datos requiere un servicio de comunicaciones e interconexión de redes capaz de abarcar las
distancias necesarias y de interconectar equipos de un único edificio ( quizás grande) o de un
grupo de edificios. Aunque es posible desarrollar una red local única para interconectar todos
los equipos de procesamiento de datos en distintas localizaciones, probablemente, no es una
alternativa practica en la mayoría de los casos por las siguientes razones:

Fiabilidad. En una única red de are local, incluso una breve interrupción del servicio podría
dar lugar a una importante ruptura para de los usuarios.

Capacidad. Una única red de área local puede comenzar a saturarse cuando el número de
dispositivos conectados a ella aumenta. Aunque existen estudios que muestran que las
comunicaciones intra-departamentos e intra-edificios exceden grandemente las
comunicaciones entre departamentos o edificios, la red troncal en un entorno de
procesamiento distribuido grande, muy probablemente, tendría que soportar picos altos de
carga y cargas sostenidas en aumento. Luego, la principal ventaja de la red troncal es su alta
capacidad.

Coste. Utilizar una única red grande puede no dar una buena relación precio-prestaciones.
Un método más practico es utilizar redes locales de muy baja capacidad y muy bajo coste en
los edificios o departamentos, y enlazar estas redes con una red local de muy alto coste y
capacidad (una red troncal).

Ventajas.

11
La mayor ventaja de FDDI es su tasa de operación y su fiabilidad. FDDI proporciona
aproximadamente un incremento de 8 a 10 veces en las tasas sobre las redes locales
desarrolladas previamente. Esto hace a la red FDDI un mecanismo atractivo para
proporcionar capacidad de conexión de redes de baja velocidad, también como para
interconectar minicomputadores y mainframes. Cuando funciona como mecanismo para
interconectar redes de área local de baja velocidad, una LAN FDDI sirve como una red
troncal. Un ejemplo de este uso puede ser la situación en la que cada planta de un edificio
tiene su propia red de área local. Una LAN FDDI puede ser encaminada verticalmente a
través del edificio, proporcionando un enlace de alta velocidad entre las redes individuales
de cada planta.

6.5 TOKEN RING


Una red de anillo token (token ring) es una red de área local (LAN) en la que todos los
ordenadores están conectados en una topología de anillo o estrella y pasan uno o más tokens
lógicos de host a host. Sólo un host que contiene un token puede enviar datos y los tokens se
liberan cuando se confirma la recepción de los datos. Las redes token ring evitan que los
paquetes de datos choquen en un segmento de red porque los datos sólo pueden ser enviados
por un titular de tokens y el número de tokens disponibles está controlado. Los protocolos de
anillos token más ampliamente desplegados fueron los de IBM, lanzados a mediados de los
años ochenta, y la versión estandarizada conocida como IEEE 802.5, que apareció a finales
de los años ochenta. La versión estándar IEEE proporciona velocidades de transferencia de
datos de 4, 16 o 100 Mbps.

12
Token Ring fue ampliamente utilizado en las redes LAN, pero ha sido casi totalmente
desplazado por Ethernet gracias a la fijación de precios, los productos token ring tendían a
ser más caros que Ethernet a velocidades similares– y gracias al desarrollo de la conmutación
Ethernet y a los enlaces dúplex completos, lo que eliminó las colisiones como una
preocupación práctica en la mayoría de las situaciones. Muy brevemente, he aquí cómo
funciona un anillo token:

1. Los sistemas en la LAN están dispuestos en un anillo lógico; cada sistema recibe tramas
de datos de su predecesor lógico en el anillo y las envía a su sucesor lógico. La red puede ser
un anillo real, con cableado que conecta cada nodo directamente a sus vecinos, pero más a
menudo es una estrella, con el anillo existente sólo lógicamente en el armario de cableado
dentro de la "unidad de multiacceso" a la que todos los hosts se conectan.

2. Los cuadros de información vacíos se circulan continuamente en el anillo, junto con los
cuadros que contienen datos reales; cualquier nodo que reciba una trama vacía y que no tenga
nada que enviar simplemente reenvía el marco vacío.

3. Cuando un equipo tiene un mensaje que enviar, espera un marco vacío. Cuando tiene uno,
hace lo siguiente:

a) Inserta un token que indica que está enviando datos en la trama –esto puede ser tan simple
como cambiar un cero a uno en la sección token de la trama, aunque otros esquemas son
posibles y se dice que "sostienen el token" para ese marco.

b) Inserta los datos que quiere transmitir en la sección de carga útil del marco.

c) Establece un identificador de destino en el marco.

4. Cuando una computadora recibe una trama que contiene datos (indicada por el token) sabe
que no puede transmitir datos propios y hace lo siguiente:

a) Si no es el remitente o el destino, simplemente retransmite el marco, enviándolo al


siguiente host en el anillo.

13
b) Si es el destino del mensaje, copia el mensaje del marco y borra el token para indicar la
recepción.

c) Si es el remitente (y asumiendo que el nodo de destino ha indicado la recepción de la trama


borrando el token) ve que el mensaje ha sido recibido, elimina la carga útil del mensaje del
cuadro (restaurándolo al estado "vacío") y envía el marco vacío alrededor del anillo.
6.6 FREELANCE
Cómo pasé de ser freelance a empresaria de comunicación online
¿Qué tenemos en común todos los que nos dedicamos a la comunicación online? ¡Nos
encanta internet! Nos pasamos el día buceando por la red, leemos y leemos blogs y artículos
sobre lo que más nos gusta… etc. Es un hecho que Internet nos ha cambiado la vida. Yo, que
soy periodista, he encontrado un nuevo canal de comunicación apasionante. En menos de un
año, he pasado de trabajar como freelance (ahora os cuento lo que supone) a ser empresaria.
Asusta un poco, pero es real y muy gratificante.

No es algo fácil y tiene su proceso. El mío comenzó el día que me quedé sin trabajo. Ya había
trabajado como community manager y se me ocurrió ofrecer mis servicios como freelance
para algunas empresas. Siempre, al principio, "tirar de contactos" es lo que más ayuda y
conseguí algún cliente.

La verdad es que las cosas me empezaron a ir bien. Llegó un momento en que mis jornadas
laborales llegaron a las 40 horas semanales y me vi sin posibilidad de seguir aumentando mi
cartera de clientes. Un día, mi pareja me preguntó: ¿por qué no montamos una empresa de
comunicación online? Y me entró vértigo. Y me ilusioné. Y empezaron las mariposas en el
estómago. Casi como cuando le conocí a él. Al final, tienes que estar enamorado de tu propia
empresa y de tu propio trabajo.

A partir de ese momento empecé a darme cuenta de que ya no sólo tenía que plantear
estrategias de comunicación online para mis clientes, ni generar contenido en sus blogs,
páginas webs o redes sociales. A partir de ese momento tenía que crear mi propia empresa
de servicios de marketing digital. Y darle valor. Esa tiene que ser la diferencia.

Lo primero que hice fue rodearme de gente mejor que yo. Es decir, le pedí a Toni, empresario
con experiencia y apasionado de los negocios y del marketing digital, que se asociara
conmigo. Había pasado de llamarme Laura a llamarnos ReWork Comunicación.

14
Consejos para conseguir ser un empresario en el mundo de la comunicación y marketing
online
Ten un plan de vida. Este debe ser el primer consejo que nos deberían dar cuando queremos
trabajar. ¿Qué queremos en la vida? ¿Qué queremos conseguir tanto a nivel personal, como
profesional? Esta es la respuesta más importante que debemos dar. A partir de ahí, todo es
mucho más fácil.

Fórmate. Es imposible trabajar en el marketing y la comunicación digital si no estás


constantemente aprendiendo. Este sector está en constante evolución. Tienes que ser un
experto en marketing de contenidos y posicionamiento SEO, pero también en Facebook Ads,
Google Adwords, publicidad programática… Aprende para no quedarte atrás en las nuevas
herramientas y conceptos.

Se valiente. Se multidisciplinar. No tengas miedo de aprender algo que no sepas. Piensa que
cuanto más te especialices, más valor podrás aportar a tu empresa.

Trabaja en equipo. Es necesario. Rodéate de quien quiera trabajar contigo y entienda tu


filosofía de vida y de empresa. Busca gente que sea buena persona, sea feliz, que le guste lo
que hace y que se divierta.

Actitud. Imprescindible tener buena actitud ante los proyectos, trabajos y, sobre todo,
clientes. No entiendo la palabra actitud sin motivación, ilusión, PASIÓN. Apasionate por tu
trabajo y por cada uno de tus proyectos.

Identidad. La imagen de una empresa es lo que primero entra por los ojos de tus potenciales
clientes. Refuerzala. Genera marca y reputación. Cuida tus diseños y tu web. Ten en cuenta
que la página web es tu escaparate.

Domina tu sector. El marketing digital tiene muchos campos. No puedes saber sólo de uno.
El engagement es muy importante en la comunicación online, pero también lo es el tráfico
web, las conversiones, los leads, posicionamiento de marca

15
Conclusión
Por lo que es importante conocer la tecnología que permite que los dispositivos de redes de
datos conectados por cable se comuniquen entre sí. sino que también protocolizaba todo el
tráfico de datos para cada uno de los miembros, lo que constituía una brecha de seguridad
del antiguo Ethernet. La función del conmutador ATM consiste en reconocer el origen de la
celda, determinar el salto siguiente y enviar la salida de la celda a un puerto, proporcionan
conectividad dúplex completa a los clientes o servidores, es necesario conocer cada uno de
los subtemas de esta unidad englobado a soluciones con ethernet, saber esto nos ayuda a
comprender y analizar de qué forma se hace el tráfico de información, y solucionar fallas al
equipo.

16
REFERENCIAS BIBLIOGRAFICAS
https://es.sphinxfrance.com/Actualidad/recursos/el-ethernet-industrial-definicion-y-ventajas
https://www.ibm.com/docs/es/aix/7.1?topic=cards-atm-adapters
https://www.computerweekly.com/es/definicion/Token-
Ring#:~:text=Una%20red%20de%20anillo%20token,l%C3%B3gicos%20de%20host%20a
%20host.
http://www.lcc.uma.es/~eat/services/fddi/fddi.htm
https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local_inal%C3%A1mbrica

17

También podría gustarte