2011

RECUPERACION DE REDES DE STUAR RICARDO VASQUEZ JIMENEZ

[REDES]
[Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento.]

TRABAJO DE RECUPERACION REDES DE STUAR RICARDO VASQUEZ JIMENEZ

CAPITULO 1:

Concepto de redes. Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.2 La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

CLASES DE REDES RED LOCAL:
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

RED PERSONAL:
Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

RED DE CAMPUS:
Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia. En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.

RED MOTROPOLITANA:

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran

20Mbps. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. se basan en tecnologías Bonding. Son redes con dos buses unidireccionales. 8 ó 16 hilos se averíen de forma simultanea. sobre pares de cobre y 100Mbps. Además esta tecnología garantice SLAS´S del 99. que equivale a la norma IEEE. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio. Estas redes pueden ser públicas o privadas. 1Gbps y 10Gbps mediante Fibra Óptica. comprenden una ubicación geográfica determinada "ciudad. cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. RED AMPLIA: Una red de área amplia. Un ejemplo de este tipo de . proveyendo de servicio a un país o un continente. ofrecen velocidades de 10Mbps. las redes MAN BUCLE. Las redes Man también se aplican en las organizaciones. 45Mbps. estas no contiene elementos de conmutación. cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. en grupos de oficinas corporativas cercanas a una ciudad.estabilidad y la carencia de interferencias radioeléctricas. Las redes de área metropolitana. gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4. es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km.999. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione. Las Redes MAN BUCLE. municipio". de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario. 75Mbps. los cuales desvían los paquetes por una de varias líneas de salida potenciales. con frecuencia denominada WAN. y su distancia de cobertura es mayor de 4 km . acrónimo de la expresión en idioma inglés wide area network.

1 Este término también engloba aquellos medios técnicos que permiten compartir la información. RED DE ALMACENAMIENTO: Una red de área de almacenamiento. Principalmente. Su función es la de conectar de manera rápida. aumentan continuamente. es una red concebida para conectar servidores. Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. Internet proporciona WAN de alta velocidad. RED IRREGULAR: Una red de computadoras. matrices (arrays) de discos y librerías de soporte. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia. en inglés SAN (storage area network). asegurar la confiabilidad y la disponibilidad de la información. Normalmente la WAN es una red punto a punto.redes sería RedIRIS. ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos. es decir. mientras que las redes privadas virtuales que utilizancifrado y otras técnicas para hacer esa red dedicada. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares. está basada en tecnología fibre channel y más recientemente en iSCSI. Hoy en día. y la necesidad de redes privadas WAN se ha reducido drásticamente. segura y fiable los distintos elementos que la conforman. es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos. otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes. siendo el más importante y extendido de . también llamada red de ordenadores o red informática. red de paquete conmutado.

los cuales también están regidos por sus respectivos estándares.todos ellos el mREodeloTCP/IP basado en el modelo de referencia OSI. Existen multitud de protocolos repartidos por cada capa. RED DE AREA LOCALVIRTUAL: (Virtual LAN. que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos. VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos. en TCP/IP se reducen a 4 capas. estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí. Este último. a pesar de su diversa localización física. AREA LOCAL LAN: .

Banyan Vines. IPX. espectro disperso o infrarrojo [decenas de metros]). etc. WAN . Red de Area Local Una LAN conecta varios dispositivos de red en una area de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros). Las LAN comúnmente utilizan las tecnologías Ethernet. En redes basadas en IP. Una LAN podria estar delimitada también por el espacio en un edificio. hogar…pero a su vez podría haber varias LANs en estos mismo espacios. par trenzado (hasta 90 metros) o fibra óptica [decenas de metros]. un salón. FDDI (Fiber Distributed Data Interface) para conectividad. DECnet. se puede concebir una LAN como una subred. así como otros protocolos tales como Appletalk.LAN: Local Area Network. pero esto no es necesariamente cierto en la práctica. una oficina. Token Ring.

Red Caucatel. Ej. T&T. Ej.WAN: (Wide Are Network): Su cobertura se extiende por todo un país. Red CATV Clablecauca. . continente o todo el mundo. Telefónica. MAN MAN: (Metropolitan Area Network): Son redes que de distribuyen a lo largo y ancho de una ciudad. Internet.

REDES INALAMBRICAS .

.

pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos. ya que se elimina todo el cable ethernet y conexiones físicas entre nodos. . Una de sus principales ventajas es notable en los costos.RED INALAMBRICA El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión denodos sin necesidad de una conexión física (cables). ésta se da por medio de ondas electromagneticas. En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras. La transmisión y la recepción se realizan a través de puertos.

el ancho de banda del mismo se reparte entre dichas computadores. por lo que la latencia total de la transmisión de un mensaje depende de la ruta seguida y de la carga de trafico en los distintos segmentos que atraviese.TIPOS DE REDES REDES DE ÁREA LOCAL: las redes de área local (local area networks ) llevan mensajes a velocidades relativamente grande entre computadores conectados a un único medio de comunicaciones : un cable de par trenzado. El ancho de banda total del sistema es grande y la latencia pequeña. La velocidad de las señales electrónicas en la mayoría de los medios es cercana a la velocidad de la luz. llamados rotures o encaminadores. En los años 70s se han desarrollado varias tecnologías de redes de área local. El medio de comunicación esta compuesto por un conjunto de círculos de enlazadas mediante computadores dedicados. estando esta carente de garantías necesarias sobre latencia y ancho de banda necesario para la aplicación multimedia. REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias. y esto impone un límite inferior a la latencia de las transmisiones para las transmisiones de larga distancia. Un segmento es una sección de cable que da servicio y que puede tener varios computadores conectados. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino. pero a una velocidad menor que las redes LAN. Un cable coaxial o una fibra óptica. Como consecuencia de esta surge ATM para cubrir estas falencias impidiendo su costo su implementación en redes de área local. Entonces en su lugar se implementan las redes Ethernet de alta velocidad que resuelven estas limitaciones no superando la eficiencia de ATM. Las redes de área local mayores están compuestas por varios segmentos interconectados por conmutadores(switches) o concentradores(hubs. salvo cuando el tráfico es muy alto. destacándose Ethernet como tecnología dominante para las redes de área amplia. En la mayoría de las redes se produce un retardo en cada punto de la ruta a causa de las operaciones de encaminamiento. REDES DE ÁREA METROPOLITANA: las redes de área metropolitana (metropolitan area networks)se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados .

diseñado expresamente para satisfacer las necesidades de las redes WAN. las intercedes aportan gran parte de los beneficios de los .6[IEEE 1994]. También se encuentran las redes de area personal inalámbricas.para la transmisión de videos.5 Mbps con un alcance superior que DSL. Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. sobre la cual se encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular. DSL utiliza generalmente conmutadores digitales sobre par trenzado a velocidades entre 0. REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas(wireless networks). incluida la red europea mediante el Sistema Global para Comunicaciones Moviles.WLAN) diseñados para ser utilizados en vez de los LAN .11(wave lan) son verdaderas redes LAN inalámbricas (wireless local área networks. para proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario.0 Mbps. Así. una conexión de MODEM por cable utiliza una señalización análoga sobre el cable coaxil de televisión para conseguir velocidades de 1.25 y 6.5 kilómetros . desde Ethernet hasta ATM. En los Estados Unidos . Varias han sido las tecnologías utilizadas para implementar el encaminamiento en las redes LAN. En ellas se puede integrar una gran variedad de tecnología de redes de área local y amplia. Dado el restringido ancho de banda disponible y las otras limitaciones de los conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica WAP(Wireless Aplication Protocol) INTERREDES: una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen. y otro tipo de datos. CDPD( Cellular Digital Packet Data). Algunos de ellos son la IEEE802. GSM( global system for mobile communication). Las conexiones de línea de suscripción digital . la mayoría de los teléfonos móviles están actualmente basados en la análoga red de radio celular AMPS. voz. la utilización de este par trenzado para las conexiones limita la distancia al conmutador a 1.DLS( digital subscribe line) y los MODEM de cable son un ejemplo de esto. IEEE ha publicado la especificación 802.

sistemas abiertos a las comunicaciones de los sistemas distribuidos. Las intercedes se construyen a partir de varias redes. Estas están interconectadas por computadoras dedicadas llamadas routers y computadores de propósito general llamadas gateways, y por un subsistema integrado de comunicaciones producidos por una capa de software que soporta el direccionamiento y la transmisión de datos a los computadores a través de la interred. Los resultados pueden contemplarse como una red virtual construida a partir de solapar una capa de interred sobre un medio de comunicación que consiste en varias redes, routers y gateways subyacentes. COMPORACION DE REDES: en las redes inalámbricas los paquetes se pierden con frecuencia debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los mecanismos de transmisión es muy alta. En todos los tipos de redes las perdidas de paquetes son como consecuencia de los retardos de procesamiento o por los desbordamientos en los destinos. Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se pueden entregar copias duplicadas de paquetes, tanto la retransmisión del paquete como el original llegan a su destino. Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados protocolos fiables, que hacen posible que las aplicaciones supongan que todo lo que es transmitido será recibido por destinatario. Existen, sin embargo, buenas razones para utilizar protocolos menos fiables como UDP en algunos casos de sistemas distribuidos, y en aquellas circunstancias en las que los programas de aplicación puedan tolerar los fallos.

INTERNET
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre

ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), lasconversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. El género de la palabra Internet es ambiguo, según el Diccionario de la lengua española de la Real Academia Española.

Internet y su evolución
Inicialmente el Internet tenía un objetivo claro. Se navegaba en Internet para algo muy concreto: búsquedas de información, generalmente. Ahora quizás también, pero sin duda alguna hoy es más probable perderse en la red, debido al inmenso abanico de posibilidades que brinda. Hoy en día, la sensación que produce Internet es un ruido, una serie de interferencias, una explosión de ideas distintas, de personas diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede resultar excesivo. El crecimiento o más bien la incorporación de tantas personas a la red hace que las calles de lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un planeta extremadamente conectado entre sí entre todos sus miembros. El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones virtuales entre personas. es posible concluir que cuando una persona tenga una necesidad de conocimiento no escrito en libros, puede recurrir a una fuente más acorde a su necesidad. Como ahora esta fuente es posible en Internet Como toda gran revolución, Internet augura una nueva era de diferentes métodos de resolución de problemas creados a partir de soluciones anteriores. Algunos sienten que Internet produce la sensación que todos han sentido sin duda alguna vez; produce la esperanza que es necesaria cuando se quiere conseguir algo. Es un despertar de intenciones que jamás antes la tecnología había logrado en la población mundial. Para algunos usuarios Internet genera una sensación de cercanía, empatía, comprensión y, a la vez, de confusión, discusión, lucha y conflictos que los mismos usuarios consideran la vida misma.

TRABAJO Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público, Internet ha alterado de manera significativa la manera de trabajar de algunas personas al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización, contrariamente a la jornada laboral tradicional, que suele ocupar la mañana y parte de la tarde, en la cual los empleados se desplazan al lugar de trabajo. Un experto contable asentado en un país puede revisar los libros de una compañía en otro país, en un servidor situado en un tercer país que sea mantenido remotamente por los especialistas en un cuarto. Internet y sobre todo los blogs han dado a los trabajadores un foro en el cual expresar sus opiniones sobre sus empleos, jefes y compañeros, creando una cantidad masiva de información y de datos sobre el trabajo que está siendo recogido actualmente por el colegio de abogados de Harvard. Internet ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red en todos los procesos de incremento de valor de la empresa. INTRANET Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

. gestiones de secretaria y dirección.  Alojamiento de páginas web. de biblioteca. que permiten el intercambio de opiniones. compradores. escáner. a las personas autorizadas a ello. plantillas que faciliten a profesores y alumnos la creación de fichas.  Servicio de correo electrónico. Cada profesor y cada estudiante puede tener una agenda en el disco virtual. notas de los estudiantes.. tablones de anuncios y servicios de chat y videoconferencia. servicio de webmail. Por ejemplo. periódicos. etc. grupo de alumnos.. que pueden consultarse con los navegadores desde todos los ordenadores de la Intranet o desde cualquier ordenador externo que esté conectado a Internet. trámites de matrícula.) y posibilidad de conexión a Internet (acceso a la información de la red y a sus posibilidades comunicativas). que puede incluir diversas funcionalidades (buzón de correo electrónico. Espacios de disco virtual a los que se puede acceder para guardar y recuperar información desde los ordenadores del centro y también desde cualquier equipo externo conectado a Internet.  Instrumentos diversos que permiten.   EXTRANET Una extranet es una red privada que utiliza protocolos de Internet. protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores. Algunos de estos foros pueden estar permanentemente en funcionamiento..... clientes o cualquier otro negocio u . canales bidireccionales de comunicación entre los miembros de la comunidad escolar. test.. servicio demensajería instantánea.  Servicios de almacenamiento de información. la realización de diversos trabajos tales como gestiones de tutoría. y otros pueden abrirse temporalmente a petición de algún profesor.Beneficios de la intranet de los centros docentes Capacidad de compartir recursos (impresoras. experiencias. socios.  Foros.). y gestiones administrativas como petición de certificados. tanto la del centro como de estudiantes o profesores.

para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa. pero si tener un vínculo con la entidad. Importante Cuando se implementa correctamente una WAN. Por ejemplo. dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. para que no pueda acceder cualquier persona. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red. y funciona como una LAN. Existen dos tipos generales de alcance de una red: • Redes de área local • Redes de área extensa Red de área local Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías. Usualmente utilizando Internet. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.organización. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN. CAPITULO 2: ALCANCE DE LAS REDES El alcance de una red hace referencia a su tamaño geográfico. Es por ello que una extranet requiere o necesita un grado de seguridad. Red de área extensa . no se puede distinguir de una red de área local. La extranet suele tener un acceso semiprivado. también hace referencia a la distancia existente entre los equipos. El alcance de una red no hace referencia sólo al número de equipos en la red. El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias.

MAC). . • Cables de red. denominada dirección de control de acceso al medio (media access control. Algunos de los componentes de conectividad más comunes de una red son: • Adaptadores de red. Importante Cada adaptador de red tiene una dirección exclusiva. Por ejemplo. los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Internet es.Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo. de hecho. permitiendo que los equipos se comuniquen entre sí. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender. una WAN. COMPONENTES BÁSICOS DE CONECTIVIDAD Los componentes básicos de conectividad de una red incluyen los cables. • Dispositivos de comunicación inalámbricos. Estos componentes permiten enviar datos a cada equipo de la red. incorporada en chips de la tarjeta. Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. • Adaptadores de Red.

son también denominados tarjetas de red o NICs (Network Interface Card). Si es así. Los adaptadores de red. MAC). Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. En caso contrario. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control.• Determina si los datos recibidos del cable son para el equipo 5. el adaptador de red rechaza el paquete. Una vez instalado el adaptador de red. el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red.• Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender 4. el adaptador de red pasa el paquete al sistema operativo para su procesamiento.Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. . El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo. La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. la cual contiene la información de la ubicación y los datos del usuario. • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable 3.• Controla el flujo de datos entre el equipo y el sistema de cable 2. El adaptador de red realiza las siguientes funciones: 1. se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Un paquete es un grupo lógico de información que incluye una cabecera.

Para garantizar la compatibilidad entre el equipo y la red. Cada ordenador transfiere internamente la información entre los distintos componentes (CPU. independiente del sistema.• Estar soportado por el sistema operativo del equipo. 2. memoria. Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes: -Interface de conexión al bus del ordenador. el hardware propio del equipo ya incorpora el adaptador de red. el adaptador de red debe cumplir los siguientes criterios: 1. -Componentes electrónicos internos. Cada adaptador de red es un interface hadware entre la plataforma o sistema infomático y el medio de transmisión físico por el que se transporta la información de un lugar a otro. para realizar la función de adaptador de red. etc. No obstante. -Interface de conexión al medio de transmisión. especialmente los . Los distintos componentes. propios de la tarjeta. periféricos) en paralelo a través del bus interno. -Elementos de configuración de la tarjeta: puentes. En otros sistemas. un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o poder atacar con el mismo equipo distintas redes. ADAPTADORES O TARJETAS RED Un adaptador o tarjeta de red es el elemento fundamental en la composición de la parte física de una red de área local.• Utilizar el tipo de conector de cable correcto para el cableado 4. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal convenientemente configurada. El adaptador puede venir incorporado o no con la plataforma hardware del sistema. • Ser apropiado en función del tipo de ranura de expansión del equipo 3. La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host de comunicaciones se realiza a través del interface de conexión. conmutadores. En gran parte de los ordenadores personales hay que añadir una tarjeta separada.

cada una de las cuales necesita su controlador de software para comunicarse con el sistema operativo del host. Hay firmas comerciales poseedoras de sus propios sistemas operativos de red que tienen muy optimizados estos controladores. La tecnología más consolidada para PC compatibles es ISA. El resto de las tecnologías no están extendidas. En el mercado existen muchos tipos de tarjetas de red. el adaptador de red. del bus de interno del ordenador. Además. se unen a este bus a través de una serie de conectores.periféricos y las tarjetas. En el caso de que sean necesarias velocidades de transmisión más altas. las tarjetas NE2000 de la casa Novell constituyen un estándar de facto seguido por otros muchos fabricantes que utilizan su mismo software. Es imprescindible que la especificación del slot de conexión coincida con la especificación del interface de la tarjeta. un slot es el conector físico en donde se pincha la tarjeta. y el número de bits que es capaz de transmitir en paralelo. por ejemplo. para ordenadores que se conecten a través de una Ethernet a 10 Mbps sin demasiadas exigencias de flujo de información. es decir. Por tanto. que está implantada en la mayor parte de las plataformas modernas. hay que asegurarse de que se tendrá un soporte técnico para solucionar los . llamados slots de conexión. Por ejemplo. es recomendable la tecnología PCI. por lo que no nos detendremos en ellas. por ejemplo. La velocidad de transmisión del slot. Las tarjetas ISA son apropiadas si las necesidades de transmisión no son muy elevadas. aunque debido a su bajo rendimiento ha sido sustituida por la tecnología PCI. En general. Esto hace que muchas tarjetas de red de otros fabricantes construyan sus tarjetas de acuerdo con los estándares de estos fabricantes mayoritarios. serán los primeros factores que influirán decisivamente en el rendimiento de la tarjeta en su conexión con el procesador central. de modo que las tarjetas se agrupan por el tipo de controlador que soportan. que sihuen unas especificaciones concretas. es conveniente adquirir la tarjeta de red asegurándose de que existirán los controladores apropiados para esa tarjeta y para el sistema operativo del host en el que se vaya a instalar.

RJ-45. Es el número de una línea de interrupción con el que se avisan sistema y tarjeta de que se producirá un evento de comunicación entre ellos. cuando la tarjeta recibe una trama dse datos. Los principales son: IRQ. 5. interrupción. de modo que no colisionen con los parámetros de otros periféricos o tarjetas. activando su línea IRQ. tanto de los sistemas operativos de red como de las mismas redes. La tarjeta de red debe de ponerse de acuerdo con el sistema operativo del host y su hardware. así como del proceso de los mismos. etc. Los componentes electrónicos incorporados en la tarjeta de red se encargan de gestionar la transferencia de datos entre el bus del ordenador y el medio de transmisión. 9 y 11. un empaquetamiento de datos. para avisar al procesador central que tiene datos preparados para el sistema. RJ-58. que le identifica unívocamente. Valores tipicos para el IRQ son 3. por ejemplo. 7. La salida hacia el cable de red requiere un interface de conectores especiales para red. una modulación. Dirección de E/S. dependiendo de la tecnología de la red y del cable que se deba utilizar. un análisis de errores. la tarjeta de red debe procesar la información que le llega procedente del bus del ordenador para producir una señalización adecuada al medio de transmisión. etc. Esta configuración se rige por una serie de parámetros que deben ser determinados en la tarjeta en función del hardware y software del sistema. ésta es procesada y analizada por la tarjeta. . como por ejemplo: BNC.posibles problemas de configuración o de actualización de los controladores con el paso del tiempo. Normalmente. Por ejemplo. en el modo en el que se producirá la comunicación entre ordenador y tarjeta.

Tipo de transceptor. Este sistema de transferencia se utiliza poco en las tarjetas modernas. DMA. por ejemplo. acceso directo a memoria. Direccioón de puerto de E/S. pero necesita procesadores más eficientes. Actualmente está muy extendido el modo de configuración por software. Cuando un periférico o tarjeta necesita transmitir datos a la memoria central. Tamaños tópicos de este bloque de memoria (o buffer) son 16 y 32 kbytes. Tradicionalmente. y que no vaya a ser utilizado por otra tarjeta. de modo que les sirve de bloque de memoria para el intercambio mutuo de datos. un controlador hardware apropiado llamado controlador DMA pone de acuerdo a la memoria y a la tarjeta sobre los parámetros en que se producirá el envío de datos. Cuando un adaptador de red transmite datos al sistema por esta técnica (DMA). DC000H. Este sistema de intercambio de datos entre el host y la tarjeta es bastante rápido. que no requiere la manipulación interna de hardware: los parámetros son guardados por el programa configurador que se suministra con la tarjeta en una memoria no volátil que reside en la propia tarjeta. por lo que es muy utilizado en la actualidad. Algunas tarjetas de red incorporan varias salidas con diversos conectores. debe definir qué canal de DMA va a utilizar. Algunas de estas salidas necesitan transceptor externo y hay que indicárselo a la tarjeta cuando se configura. . La dirección de E/S se suele expresar en hexadecimal. El puerto de Entrada/Salida es un conjunto de bytes de memoria en los que procesador central y periféricos intercambian datos de Entrada/Salida y del estado en el que se efectúan las operaciones. de modo que se puede escoger entre ellos en función de las necesidades.Es una dirección de memoria en la que escriben y leen el procesador central del sistema y la tarjeta. sin necesidad de que intervenga la CPU en el proceso de transferencia. estos parámetros se configuraban en la tarjeta a través de puentes (jumpers) y conmutadores (switches).

etc). dependiendo del tipo de red Ethernet a la que se vaya a conectar.. el host puede cargar su sistema operativo remotamente. sino que lo hacen a través de otros puertos de comunicación serie o paralelo. En la última generación de tarjetas. 10Base5. Existen tarjetas apropiadas para cada tecnología de red: Ethernet. Por ejemplo. FDDI. 10BaseT. etc. la configuración se realiza de manera automática: elección del tipo de conector. en español "tarjeta de interfaz de red"). etc. También se puede elegir el tipo de conexión: 10Base2. impresoras. De este modo. Token Ring. etc. una tarjeta Ethernet puede estar configurada para transmitir a 10 Mbps o a 100 Mbps. Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador.Algunas tarjetas de red incorporan un zócalo para inserción de un chip que contiene una memoria ROM (de sólo lectura) con un programa de petición del sistema operativo del host a través de la red. A las tarjetas de red también se les llama NIC (por network interface card. FUNCIONES DE LAS TARJETAS RED Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros. CD-ROM. Además. Esta tecnología de autoconfiguración de llama Plug&Play (enchufar y funcionar). parámetros de comunicación con el sistema. algunas tarjetas que sirven para el mismo tipo de red tienen parámetros de acuerdo con ciertas especificaciones. aunque requiere hardware especializado en el host. No todos los adaptadores de red sirven para todas las redes. 100BaseT. Hay diversos tipos de . Requieren controladores especiales para su correcto funcionamiento y su rendimiento no es tan alto como en las tarjetas conectadas al bus.

adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino. Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete). etc. principalmente en tarjetas de perfil bajo. etc. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit.). hace que comience a ser menos frecuente. las PCMCIA. cable coaxial. Token Ring Las tarjetas para red Token Ring han caído hoy en día casi en desuso. debido a la baja velocidad y elevado costo respecto de Ethernet. cable UTP. como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados. Tenían un conector DB-9. lo que permite usar equipos sin disco duro ni unidad de disquete. . para conectar dos o más dispositivos entre sí a través de algún medio. coaxial grueso. Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal o una impresora). como la interfaz de red para la Sega Dreamcast. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas CompactFlash en lugar del disco duro con sólo un adaptador. o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs.Unidad de múltiple acceso que era el núcleo de una red Token Ring). fibra óptica. Cada tarjeta de red tiene un número de identificación único de 48 bits. ARCNET Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45. La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM. se suele utilizar para referirse también a dispositivos integrados (del inglés embedded) en la placa madre del equipo. ya sea conexión inalámbrica. pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora. Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red. Token Ring. en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). impresoras de red o sistemas intergrados (embebed en inglés). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.

5 MB/s) y las de protocolo 11.b es de unos 4Mbps (0.n que es capaz de transmitir 600 Mbps. 802. con el uso de dos flujos espaciales en un canal de 40 MHz. utilizando también cable de par trenzado. pero de categoría 6. La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.6 MB/s).Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45. El caso más habitual es el de la tarjeta o NIC con un conector RJ45.11b que transmite a 11 Mbps (1. .11a.4Mbps (10. Actualmente la capa física soporta una velocidad de 300Mbps. MII (100).75 MB/s).11g. normalmente 10 Mbps ó 10/100 Mbps. Dependiendo del entorno.1 MB/s) realmente pueden llegar como máximo a unos 78.g llegan como máximo a unos 20Mbps (2. aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet. Las más populares son la 802. por ejemplo las de 100 Mbps (13. Actualmente el protocolo que se viene utilizando es 11. GMII (1000).11g que transmite a 54 Mbps (6. esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps. las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten. usualmente son 802. Actualmente se están empezando a utilizar las de 1000 Mbps.375 MB/s) con una distancia teórica de 100 metros y la 802.3 MB/s). AUI (10).11b y 802. algo antes reservado a los servidores. 6e y 7 que trabajan a frecuencias más altas. Pueden variar en función de la velocidad de transmisión. También son NIC las tarjetas inalámbricas o wireless. Las velocidades especificadas por los fabricantes son teóricas.

pues bueno como se dijo son 6 números hexadecimales. .Este es un formato estándar que garantiza que no puede repetirse la dirección MAC. pero ahora cual es la dirección MAC de la maquina. para obtener la dirección física de su computadora suponiendo que tenga un Windows estándar moderno como Windows 2000/Xp o 2003 es ejecutar el comando cmd y desde la consola de DOS escribir ipconfig/all y le saldrá la dirección de acuerdo a la PC y tarjeta que tenga.

a continuación explicaremos como instalar una tarjeta de red.) 3COM Corporatión 000A5E (base 16) 3COM Corporation 5400 Bayfront Plaza M/S 5119 Santa Clara CA 95052-8145 UNITED STATES Como se ve si corresponde a una división de tarjetas de 3com ahora una empresa puede haber solicitado varias de estas direcciones así que no le sorprenda si es que encuentre mas de uno ahora. el archivo de OUI lo puede encontrar en el siguiente enlace . si me voy al OUI chequeare dicha dirección y veré si estoy en lo correcto y así es: 00-0A-5E (hex. memoria. y de la elección de la tarjeta de red y de estas características depende de la velocidad con la que pueda realizar los trabajos tan importantes que quiera realizar.En esta caso la dirección física esta dada por la dirección 00-0A-5E-30-80D5 para seguir con el ejemplo y para que no quede dudas los 3 primeros dígitos hexadecimales ósea el 00-0a-5e debe de pertenecer a la división de tarjetas de red 3com que es la que tengo en mi PC. Funciones de tarjetas de red Son ocho las funciones de la NIC: . capacidad de respuesta. Ahora las tarjetas NIC no necesariamente deben de ser para ser conectadas físicamente en un dispositivo hay una variedad de estas tarjetas que se diferencian de acuerdo a las velocidades que puedan tener.

Comunicaciones de host a tarjeta, la información que reside en la memoria o en el disco duro pasa a la tarjeta en forma de tramas. • Buffering, almacenamiento de la información para el posterior traspaso de esta a travez de los cables de red o mediante medios inalámbricos. • Formación de paquetes, agrupar los datos de una forma entendible y transportable. • Conversión serial a paralelo, • Codificación y decodificación, codifica las señales de los cables que son bits 1 o 0 a señales entendibles por la tarjeta de red. • Acceso al cable, conector que posibilita el acceso al cable de red, estos conectores pueden ser mediante RJ-45 o BNC • Saludo, petición de escucha que se hace a la red para proceder a transmitir datos. • Transmisión y recepción., envió y recepción de datos.

Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

Instalación de una tarjeta de red
Para proceder a la instalación de una tarjeta de red debe de seguir unas Serie de pasos: Si la tarjeta esta integrada a la placa base debería de tener los drivers de la placa para poder instalar el dispositivo sin ningún problema, si no tiene los drivers entonces debería de buscar la manera de bajarlos desde el fabricante de la placa y hacer una actualización de pasada de los demás drivers. • Si la tarjeta no es integrada y ya sea inalámbrica o mediante cables tiene que ser insertada en la ranura de ampliación ya sea PC(que es lo mas común en estos momentos), o ISA (ya no se utilizan).I • Si la tarjeta es de otro tipo ya se mediante USB, o tarjeta PCMCIA debe de tener los drivers necesarios para proceder instalarla. Así como contar con los puertos USB necesarios • Una vez instalada la tarjeta y los drivers, le debe de aparecer la tarjeta instalada en su sistema. Pruebe dirigiéndose a administrador de dispositivos y en la opción hardware para verificar el correcto funcionamiento de la tarjeta.

En la imagen se puede observar la instalación y correcto funcionamiento de la tarjeta de red, esta tarjeta estará lista para ser usada de acuerdo a los protocolos con los que sea configurada y a la configuración con la que cuente la red. Si la tarjeta no funciona debería descartar algunos de los siguientes errores mas comunes: Si no aparece la tarjeta asegúrese que este bien conectada • Asegúrese que los drivers fueron instalados correctamente • Si es mediante USB asegúrese que el puerto al que conecto el adaptador esta habilitado • Verifique que no tiene algún firewall instalado.

Una de las características mas importantes en una tarjeta de red es la capacidad de usar auto negociación esta característica permite sumir la velocidad más alta disponible por ambos extremos del enlace

Tipos de tarjetas de red
En la actualidad existen una variedad inmensa de tarjetas de red desde las normales que encuentra en cualquier PC en forma integrada o la que se encuentra para ser un dispositivo inalámbrico como una tarjeta PCMCIA, las tarjetas de red que usted elija debe de satisfacer todos los requerimientos que usted desee, es decir si quiere conectarse en la oficina y no se va a mover o su trabajo es en un modulo en donde no necesite

desplazamiento entonces debería elegir una tarjeta estándar, si tiene un medio físico que le ofrece velocidades muy altas entonces debería de optar por una NIC que soporte estas velocidades mas altas y así aprovecha el rendimiento de la red, y si su trabajo es estar en varios sitios y necesita conexión permanentes con la red de le empresa o institución entonces una laptop y una red inalámbrica es la mejor opción y por consiguiente debería de usar una tarjeta inalámbrica, existen muchos y miles de casos que se le podría dar para elegir una determinada tarjeta de red, pero lo mas importante es que las conozco y de ahí hacer la elección que usted considere necesaria.

Tarjetas inalámbricas
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores. Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia especificas a otro dispositivo que sirva como concentrador de estas conexiones, en general puede ser un Access Point, estas tarjetas tienen la ventaja de poder reconocer sin necesidad de previa configuración a muchas redes siempre y cuando estén en el rango especificado, la tecnología y las redes inalámbricas están en auge pero aun no llegan a superar la velocidad de las redes cableadas y la seguridad, en particular es una buena tecnología si es que no le importa sacrificar un poco de velocidad por mas comodidad en el trabajo.

. ya que los usuarios no pueden efectuar copias de los archivos importantes. esta memoria realiza una inicialización remota del computador en donde se encuentra instalada. que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo. la mayoría de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet.Tarjeta de red inalámbrica Tarjeta de red inalámbrica PCMCIA Tarjetas Ethernet Es el tipo de tarjeta mas conocido y usado actualmente. la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.0) . es decir. La memoria es programada para recojer la información de arranque del servidor de archivos en vez de hacerlo desde un disco local. la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura. esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red. tampoco infectar con virus o utilizar software no autorizado. FIGURA 7.

los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica monomodo o multimodo de una o dos vías según el diseño de la red. la de dos vías tiene dos conectores en la tarjeta uno para la transmito y otro para recepción de datos.Las fábricas suministran las tarjetas de red y la PROM (memoria programable de solo lectura) en forma separada. Tarjeta de fibra óptica de dos vías . por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad. las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia. por ende solo hay un conector en la tarjeta. las tarjetas de fibra son mas fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso esta destinado a grandes estaciones así como a concentradores de redes backbone. la de una vía usa solo una conexión para la transmisión y recepción de los datos. información que se debe tener en cuenta al hacer el pedido. Tarjetas de fibra óptica Estas tarjetas están teniendo una gran aceptación en la actualidad.

Adaptador de USB-RED . tiene la ventaje de funcionar a muy altas velocidad. estos conectores deben de permanecer sellados si es que no son usados ya que ocasionaría deterioros en la señal de la transmisión de los datos. Los conectores de fibra óptica son de tipo especial ya que permiten e interpretan los haces de luz provenientes de las redes de fibra óptica.Tipos de conectores y adaptadores Los conectores mas usados en las instalaciones de tarjetas de red son las de RJ-45 usadas mundialmente en las redes ethernet o conectores BNC usadas en tarjetas de red de tipo coaxial. Puede darse el caso que usted no cuenta con una tarjeta de red para esto existen adaptadores de tipo USB o tarjetas de ampliación de tipo PCMCIA que pueden hacer que usted entre a la red de la empresa. estas ultimas no se usan en la actualidad aunque puede ser que encuentre una instalada en algún antiguo edificio.

La NIC 10/100 ajustará su velocidad para que coincida con la velocidad más alta soportada por ambos extremos de la conexión. Un puerto en un dispositivo dual speed ajusta su velocidad automáticamente para que coincida con la velocidad más alta admitida por ambos extremos de la conexión. . la velocidad del puerto del concentrador será de 100Mbps. las tarjetas inalámbricas son de una velocidad un poco menor ya que el medio no es el mas apropiado para muy altas velocidades. Si conecta su PC a un dispositivo dual speed que admite ambos valores. si tiene una NIC 10/100. Debe utilizarse una NIC de Ethernet con un concentrador o conmutador Ethernet. 10 y 100Mbps. podrá conectarla al concentrador Ethernet de 10Mbps o al concentrador Fast Ethernet de 100Mbps. De un modo semejante. si la NIC soporta solamente 10Mbps. el puerto del concentrador dual speed que está conectado a dicha NIC pasará a ser un puerto de 10Mbps. puede utilizar una NIC de 10Mbps o una NIC de 100Mbps. y debe utilizarse una NIC de Fast Ethernet con un concentrador o conmutador Fast Ethernet. Por ejemplo.Conectores RJ-45 Cable de Fibra Optica Velocidad de conexión La velocidad es un aspecto importante a la hora de elegir una tarjeta de red en la actualidad hay tarjetas que admiten 10/100/1000/10000 de conexión ya sea ethernet o mediante fibra. Si la NIC soporta 100Mbps.

por último. luego. Para esto necesitará un destornillador Phillips. • Cual es la garantía que tiene la tarjeta • Admite la tarjeta auto negociación. hay marcas que son muy buenas pero tienen precios muy altos. asegúrese de que funcionen correctamente. si es video demandara mas velocidad • Cuanto esta pensando en gastar. A la hora de elegir una tarjeta de red debe de asegurarse de cumplir los siguientes aspectos: Que tipo de ranura soporta su PC o dispositivo de red • Que medios y que cables e usaran en la transmisión de los datos • A que velocidad máxima puede viajar un dato a través de la red • Que es lo que se necesitara transmitir. debe buscar una ranura vacía e insertar la tarjeta. aunque en ocasiones no resulte de mucha ayuda. Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA. toque la carcasa con una mano y el piso con la otra. debe desenchufar el cable de alimentación. . • INSTALACION DE UNA TARJETA RED Objetivo El objetivo es configurar una red de manera que se puedan intercambiar datos o jugar juegos en red. El propósito de este tutorial es ayudarle a instalar una tarjeta de red Ethernet compatible con NE2000 en Windows 95 y/o 98. sin las tarjetas de red nuestros dispositivos serian meras estaciones de trabajo sin ningún valor mas que el domestico.Las tarjetas de red se encuentran en cualquier dispositivo que intente conectarse a una red. Instalación Física Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red. es necesario instalar una tarjeta de red en cada equipo que pudiera formar parte de la LAN. Si hay jumpers (puentes de conexión) en la tarjeta. Por lo tanto. Primero. ya sea ISA o PCI. una red de datos y de voy proporciona muchos beneficios a las empresas y en la actualidad grandes satisfacciones a los hogares. a no ser que este use un MODEM para salir a Internet.

Para esto.exe). especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente. Por lo general. debe usar la utilidad provista en el disquete (que suele denominarse setup. Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. significa que alguna falla se ha producido. Si la tarjeta aparece con un signo de exclamación amarillo. que le permitirá elegir el modo jumperless (sin puente de conexión) para seleccionar los parámetros (IRQ. Una vez que haya reiniciado Windows. Muchas tarjetas pueden estar en modo "jumperless" (sin puente de conexión). tendrá que establecer los mismos parámetros en DOS y en Windows. haga doble clic en el icono del equipo afín de poder visualizar los recursos disponibles. ya que necesitará una IRQ y un intervalo E/S. En caso de que el sistema lo solicite. A continuación. reinicie el equipo.. haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. las IRQ 10 ó 12 y la dirección 0240h están libres. si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red.Software de instalación para la tarjeta En el panel de control (sistema).. deberá verificar el panel de control. Por supuesto.. Por lo general. Deberá entonces cambiar la IRQ. Sin embargo. los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). por último. deberá utilizarlos. . E/S) que desee.. Deberá reiniciar Windows.. esto significa que debe desactivar "plug&play".. y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido.

Tenga cuidado de insertar el nombre del grupo de trabajo en todos los equipos de la LAN. active las opciones que le interesan. NetBEUI: no se requiere con IPX. pero puede ser necesario para ciertos programas. a continuación.. directorios o impresoras). si desea que las personas accedan a algunos de sus recursos (archivos. . a continuación. rellene los campos que se relacionan con el identificador de red. haga doble clic en el icono del panel de control. Los tres protocolos principales para una LAN son: • • • IPX-SPX: un protocolo simple que se utiliza principalmente para juegos en Windows 9x. Los protocolos mencionados anteriormente están disponibles a través de Microsoft. Necesitará éste último si decide conectar su LAN a Internet. sólo debe instalar la parte del software. los protocolos que permitirán la comunicación entre los equipos.Ahora. si los equipos conectados a la LAN operan con Windows 9x (y no Windows NT).). Lo único que resta por hacer es reiniciar Windows (nuevamente. Instalación de protocolos Los protocolos son los elementos software que permitirán la comunicación entre los equipos. De esta manera. En la ficha Identificación de la ventana de red. deberá elegir (todavía a la vista en la ventana de la red) Abrir sesión de Windows en el menú desplegable Abrir sesión de red principal . Una vez finalizada la instalación de los diversos protocolos. no tendrá que confirmar una contraseña cada vez que abra una sesión de Windows. haga clic en Agregar/Protocolo. la tarjeta debería estar en funcionamiento. Finalmente. es decir. discos. Para instalar cada uno de estos protocolos.. TCP/IP: protocolo de Internet. haga clic en el botón Compartir archivos e impresora .

.. en cuyo caso deberá realizar nuevamente los pasos mencionados anteriormente. impresora) y seleccionar la opción Compartir. sobre todo si posee un módem.. Una mano azul se agregará a los recursos compartidos. los drivers de las mismas deben estar presentes en los equipos de red que desean utilizarlas. debe aparecer una ventana que le permitirá asignar un nombre de uso compartido y establecer una contraseña en caso de que desee restringir el acceso. puede deberse al hecho de que el elemento no es "compartible" o de que la tarjeta no está instalada correctamente. Por lo general. En caso de que esta opción no aparezca en su pantalla.. En el caso de las impresoras. Para acceder a los recursos compartidos..): • • • • • • Cliente de red de Microsoft Tarjeta de red compatible NE2000 Protocolo NetBEUI Protocolo compatible IPX/SPX TCP/IP Archivos e impresoras compartidas en las redes de Microsoft Recursos compartidos Compartir y utilizar recursos compartidos en Windows 9x es muy sencillo. . sólo debe hacer doble clic sobre este elemento.. Para utilizar un recurso compartido.Deben aparecer los siguientes componentes de red (así como otros componentes. La mejor forma de hacerlo es haciendo clic con el botón secundario del ratón sobre el recurso (impresora) en el entorno de red y seleccionando Instalar. sólo debe ir al entorno de red (un icono que encontrará en su escritorio) y mover los elementos de un equipo a otro. sólo debe hacer clic con el botón secundario en el elemento que desea compartir (archivo. carpeta.

31. pero debe asegurarse de que los primeros tres dígitos de todas estas direcciones sean iguales (por ejemplo: 125. Este protocolo utiliza un sistema de direcciones únicas para cada equipo.xxx.256. donde cada xxx representa un número del 0 al 255 (por tanto.3 no lo es). Es probable que el sistema le solicite los CD de Windows.255.255 es una dirección válida. la dirección 192.2. existen direcciones reservadas por INTERNIC.6.32. debe ir a Panel de Control/Red y hacer doble clic en TCP/IP. sin embargo. no ocasionarán molestias a nadie.0 a 172.56.168. Ahora debe especificar una dirección IP única para cada equipo de la LAN. cada equipo debe tener su propia dirección.255. que está a cargo de asignar las direcciones IP a los diversos equipos conectados a Internet. Estos protocolos son suficientes para una LAN. luego seleccionar TCP/IP que se encuentra en la sección del fabricante Microsoft.16.3.255 192.123. Para esto. es decir.0.168. 125.2.255 172. para localizar un equipo en la red.1 a 192. debe usar TCP/IP. Si su red está conectada a Internet (este suele ser el motivo por el cual se instala el protocolo TCP/IP en una LAN).0. Existe una organización llamada INTERNIC. debe ir a Panel de Control/Red/Agregar/Protocolo. En Internet.255.0 a 10. direcciones que se pueden utilizar libremente para una LAN ya que los routers no las toman en cuenta en Internet y por lo tanto.252). denominadas direcciones IP.Configuración del protocolo TCP/IP Los protocolos NetBEUI e IPX/SPX son protocolos simples que no necesitan configurarse.xxx.xxx.0.212 y 125.65.6.255. mientras que 126.255 Para instalar el protocolo TCP/IP. Esas direcciones son las siguientes: • • • 10. Si su equipo no está conectado a Internet. puede asignar las direcciones IP que desee a los equipos de la red.0.45. . si se conecta a Internet o la red tiene muchos equipos. el protocolo utilizado en Internet. Estas direcciones están en el formato xxx.

opera en DOS.0 como máscara de subred para todos los PC dentro de la LAN.).. que incluya la dirección IP y el nombre del equipo asociado a ésta en cada línea. 192. Prueba del protocolo TCP/IP Para comprobar el correcto funcionamiento de la red.. abra la ventana del símbolo de DOS y siga los siguientes pasos: .0.1. 192. por ejemplo: Esto permite asociar las direcciones IP a los nombres y así facilitar la referencia. . En cada equipo de la red debe crear un archivo de texto denominado lmhosts (sin extensión) en la carpeta c:\windows\. Ahora la red se encuentra lista para trabajar y sólo deberá realizar unas pocas pruebas para asegurarse de que funciona correctamente. y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta..En la ficha Dirección IP.168.2. existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows.. especifique una dirección IP para cada equipo utilizando las direcciones IP reservadas más arriba (por ejemplo. Luego escriba 255.255. seleccione Especificar una dirección IP. a continuación. Para esto.0.255.168. Esta herramienta se denomina ping.

a continuación.168. la red está lista trabajar.255. haga doble clic en "Conexiones de red".0.1 Máscara de subred: 255. Los diversos protocolos instalados aparecen en la ventana de conexión de red local. para que pueda comunicarse. A cada equipo se le debe asignar una dirección.0.255.0.255. vaya a Panel de control. se asignarán estas direcciones: Equipo Nº 2 Dirección IP: 192. es necesario instalar los siguientes protocolos: • • • • • • Cliente de red de Microsoft Compartir archivos e impresoras para redes de Microsoft Planificador de paquetes QoS Netbios Nwlink NWLink IPX/SPX/NetBIOS: protocolo de transporte compatible (para juegos antiguos) Protocolo de Internet TCP/IP En caso de que falte uno de estos protocolos. algo preferible en una LAN pequeña.2 Máscara de subred: 255.255.0 .xxx Máscara de subred: 255. seleccione Propiedades.0 . Para hacer esto... debe seleccionar "Protocolo de Internet TCP/IP" y luego hacer clic en "Propiedades" La asignación de direcciones IP puede realizarse automáticamente o bien definirse manualmente. Equipo Nº xxx Dirección IP: 192. llamada dirección IP.168.3) haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey) Si todo esto funciona. haga un ping en cada equipo de la red (por ejemplo: ping 192.0.0..255.0.• • • haga un ping en su equipo utilizando la dirección en bucle (127. Para compartir archivos.0.255. Por lo general. Redes en Windows 2000/XP Para configurar cada equipo.0. jugar en red y utilizar las impresoras.168.1) que representa su equipo (ping 127. haga clic con el botón secundario en "Conexión de área local" y." y agréguelo.1).. haga clic en "Instalar.0 Equipo Nº 2 Dirección IP: 192.168.

2 • Luego. Para esto. haga clic con el botón secundario en Mi PC y seleccione "Propiedades". haga clic en "Id de red". pruebe el siguiente comando para comprobar que el nombre otorgado a un equipo corresponde con la dirección IP correcta: ping NombreEquipo • . haga clic en . El próximo paso consiste en asegurarse de que todos los equipos se comunican correctamente entre sí. escriba el siguiente comando para verificar si el PC Nº 1 puede ver al PC Nº 2: ping 192. Por último. haga clic en "Explorar" (nota: existe una diferencia entre "explorar" y "abrir"). en particular la dirección IP del equipo que se está ejecutando si es que ha sido asignado automáticamente: ipconfig /all El próximo paso (opcional) es compartir los archivos de cada PC. debe asignar un nombre al archivo para que éste pueda ser visualizado en la red. El siguiente comando le permite ver los detalles de configuración de su equipo. Para esto.0. compruebe que los equipos en red forman parte de un mismo grupo de trabajo. seleccione el menú Ejecutar y escriba: Cmd • En el PC Nº 1. Para modificar el grupo de trabajo y hacer lo mismo en todos los equipos.. luego.Una vez que se haya asignado la dirección IP. En la ficha "Nombre de equipo" podrá ver el nombre del equipo y también el grupo de trabajo al cual pertenece. a continuación. simplemente cierre la ventana haciendo clic en Aceptar (los DNS [servicio de nombre de dominio] deben permanecer en asignación automática). Para un funcionamiento óptimo.168. • Abra el símbolo del sistema (ventana de comandos MS-DOS). haga clic con el botón secundario en el archivo que desea compartir y. Haga clic con el botón secundario en el icono "Sitios de red" del escritorio y. haga clic en "Compartir". y así sucesivamente con los diversos equipos de la red. Para esto..

sólo debe hacer clic en "Id de red". Para modificar el grupo de trabajo y hacer lo mismo en todos los equipos.0 Para garantizar un óptimo funcionamiento. En la ficha "Identificación" de la ventana "Red" podrá ver el nombre del equipo y también el grupo de trabajo al que pertenece. Para compartir los archivos. • Vaya al menú "Ejecutar". si no encuentra el icono Entorno de red. La ficha "Configuración" permite mostrar los diferentes protocolos y tarjetas de red instalados. haga clic en "Instalar. En Windows 95/98/Me Haga clic con el botón secundario en el icono "Entorno de red" del escritorio y seleccione Propiedades." y agréguelo. La dirección IP de cada equipo se puede asignar de forma manual o automática...168.0.0 Equipo Nº 1 Dirección IP: 192.0. vaya a Panel de control y haga clic en "Red". Por lo general. El próximo paso consiste en asegurarse de que todos los equipos se comunican correctamente entre sí. Para configurar las direcciones IP de cada equipo.2 Máscara de subred: 255. seleccione "Protocolo de Internet TCP/IP" y haga clic en "Propiedades" para abrir la ventana "Propiedades TCP/IP". jugar en red y utilizar las impresoras. El método manual le permite controlar el plan de direcciones de la red si ésta se halla conformada por un número reducido de equipos.255.255. es útil comprobar que los equipos en red pertenecen a un mismo grupo de trabajo.255. esto le permitirá visualizar los equipos."Toda la red" y después en el grupo de trabajo. se asignan las siguientes direcciones IP: Equipo Nº 1 Dirección IP: 192.1 Máscara de subred: 255. las carpetas y los archivos que se comparten. es necesario instalar los siguientes protocolos: • • • • • Cliente de red de Microsoft El nombre de su tarjeta de red Compartir archivos e impresoras para redes de Microsoft Protocolo IPX/SPX Protocolo de Internet TCP/IP En caso de que falte uno de estos protocolos. y después a "Ejecutar " y escriba: Command .255.168.

ETHERNET Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. Ambas se diferencian en uno de los campos de la trama de datos. escriba el siguiente comando para verificar si el PC Nº 1 puede ver al PC Nº 2: ping 192.168.3 pueden coexistir en la misma red. haga clic en "Red" y luego en el grupo de trabajo que haya creado. ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"). pruebe el siguiente comando para comprobar que el nombre otorgado a un equipo corresponde con la dirección IP correcta: ping NombreEquipo • . es una técnica usada en redes Ethernet para mejorar sus prestaciones. a continuación. Las tramas Ethernet e IEEE 802. Usualmente se toman Ethernet e IEEE 802. El siguiente comando le permite ver los detalles de configuración de su equipo. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. las carpetas y los archivos que se comparten.. esto le permitirá visualizar los equipos..• En el PC Nº 1. Haga clic en "Compartir como" y asigne un nombre al archivo para que pueda verse en la red.3. Seleccione "Compartir".3 como sinónimos.2 • Luego. . La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802. en particular la dirección IP del equipo que se está ejecutando si es que ha sido asignado automáticamente: ipconfig /all El próximo paso (opcional) es compartir los archivos en cada PC haciendo clic con el botón secundario en el archivo que compartirá dentro de la ventana del explorador.0. El nombre viene del concepto físico de ether. haga clic en "Explorar" (nota: existe una diferencia entre "explorar" y "abrir"). Haga clic con el botón secundario en el icono "Entorno de red" del escritorio y. y así sucesivamente con los diversos equipos de la red.

La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya había 'portadora'). Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973. Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró un artículo de Norm Abramson acerca de la red Aloha. las llevaron a cabo en 1972. un estudiante recién graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANET. el especialista en comunicaciones del equipo con 27 años de edad. y escribió un artículo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Las primeras experiencias de la red. en cuyo caso esperarían a que la estación activa terminara. A Metcalfe. o más brevemente CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Además. que presentó en 1973.Historia En 1970 mientras Abramson montaba la red ALOHA en Hawái. del orden de megabits por segundo. Allí se estaba diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente perfecto para desarrollar sus inquietudes. Ese artículo se convertiría en su tesis doctoral. que hacía referencia a la teoría de la física . HISTORIA En 1972 Metcalfe se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973 Metcalfe escribió un memorándum interno en el que informaba de la nueva red. Se estaban probando unas computadoras denominadas Alto. que ya disponían de capacidades gráficas y ratón y fueron consideradas los primeros ordenadores personales. También se estaban fabricando las primeras impresoras láser. Metcalfe pensó cómo se podía mejorar el protocolo utilizado por Abramson. Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs de Internet) donde éste lo dejó dormir en el sofá. La comunicación tenía que ser de muy alta velocidad. que denominaron 'Alto Aloha Network'. Contaba para ello con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía alguna colisión. Este protocolo MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones. que era el tema de investigación candente en aquellos días. Se quería conectar las computadoras entre sí para compartir ficheros y las impresoras. Para evitar que se pudiera pensar que sólo servía para conectar computadoras Alto cambió el nombre de la red por el de Ethernet. se le encomendó la tarea de diseñar y construir la red que uniera todo aquello. En un viaje a Washington. ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y velocidad comparables a una impresora láser actual). en cuyo caso se pararía y retransmitiría más tarde.

conmutadores y distintos tipos de medios. aunque a diferencia de otros grupos este suele estar cerca de la realidad.hoy ya abandonada según la cual las ondas electromagnéticas viajaban por un fluido denominado éter que se suponía llenaba todo el espacio (para Metcalfe el 'éter' era el cable coaxial por el que iba la señal).6 km de longitud. venía limitado por la máxima intensidad de señal reflejada tolerable. Cada empalme del cable y cada 'pincho' vampiro (transceiver) instalado producía la reflexión de una parte de la señal transmitida. En 1975 Metcalfe y Boggs describieron Ethernet en un artículo que enviaron a Communications of the ACM (Association for Computing Machinery). tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Boggs y otros dos ingenieros de Xerox recibieron una patente por la tecnología básica de Ethernet. y por tanto el número máximo de estaciones en un segmento de cable coaxial. En 1977 Metcalfe. La red de 1973 ya tenía todas las características esenciales de la Ethernet actual.94 Mb/s sobre un segmento de cable coaxial de 1. publicado en 1976. En esta época todo el sistema Ethernet era propiedad de Xerox. Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits. Conviene destacar que David Boggs construyó en el año 1975 durante su estancia en Xerox PARC el primer router y el primer servidor de nombres de Internet. En la práctica el número máximo de 'pinchos' vampiro. Empleaba CSMA/CD para minimizar la probabilidad de colisión. En vez de utilizar el cable coaxial de 75 ohms de las redes de televisión por cable se optó por emplear cable de 50 ohms que producía menos reflexiones de la señal. a las cuales Ethernet era muy sensible por transmitir la señal en banda base (es decir sin modulación). En él ya describían el uso de repetidores para aumentar el alcance de la red. en alusión a los dos físicos que demostraron en 1887 la inexistencia del éter mediante el famoso experimento que lleva su nombre. El protocolo utilizado al nivel de red era el PUP (Parc Universal Packet) que luego evolucionaría hasta convertirse en el que luego fue XNS (Xerox Network System). La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente. hubs. Las dos computadoras Alto utilizadas para las primeras pruebas de Ethernet fueron rebautizadas con los nombres Michelson y Morley. . antecesor a su vez de IPX (Netware de Novell). y en caso de que ésta se produjera se ponía en marcha un mecanismo denominado retroceso exponencial binario para reducir gradualmente la ‘agresividad’ del emisor. posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet. Gigabit Ethernet y el de 10 Gigabits). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica. con lo que éste se adaptaba a situaciones de muy diverso nivel de tráfico. y en 1978 Metcalfe y Boggs recibieron otra por el repetidor. redes virtuales. Tenía topología de bus y funcionaba a 2.

3d 1987 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra óptica entre repetidores.0) 1982 10 Mbit/s sobre coaxial fino (thinnet) . 100BASE-FX Fast Ethernet a 100 Mbit/s con auto-negociación de velocidad.85 Mbit/s sobre cable coaxial en topología de bus.3i 1990 10BASE-T 10 Mbit/s sobre par trenzado no apantallado (UTP). Longitud máxima del segmento 1000 metros.3 1983 10BASE5 10 Mbit/s sobre coaxial grueso (thicknet).3y 1998 100BASE-T2 100 Mbit/s sobre par trenzado no apantallado(UTP).3e 1987 1BASE5 o StarLAN 802.3z 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica. Longitud máxima del segmento 100 metros.Igual que DIX salvo que el campo de Tipo se substituye por la longitud.3ab 1999 1000BASE-T Ethernet de 1 Gbit/s sobre par trenzado no apantallado 802. 802. Longitud máxima del segmento 500 metros . El protocolo IP usa este formato de trama sobre cualquier medio. IEEE 802. Longitud máxima del segmento 100 metros 802. 100BASE-T4. 802.3b 1985 10BROAD36 802. 802.3c 1985 Especificación de repetidores de 10 Mbit/s 802. Ethernet II (DIX v2.3a 1985 10BASE2 10 Mbit/s sobre coaxial fino (thinnet o cheapernet).3u 1995 100BASE-TX.3j 1993 10BASE-F 10 Mbit/s sobre fibra óptica. 802.3ac 1998 Extensión de la trama máxima a 1522 bytes (para permitir las "Q-tag") Las Q-tag incluyen . Longitud máxima del segmento 185 m 802. 802.3x 1997 Full Duplex (Transmisión y recepción simultáneos) y control de flujo.La trama tiene un campo de tipo de paquete. 802. 802.• • • • • • • • • • • • • • • • Ethernet experimental 1972 (patentado en 1978) 2.

802. una gran aceptación en el sector.3af 2003 Alimentación sobre Ethernet (PoE). 802. El emisor calcula el CRC de toda la trama.• • • • • • • • • • información para *802. 802.3ar en proceso (draf) Gestión de Congestión 802.1Q VLAN y manejan prioridades según el estandar 802. Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición. 10GBASE-SR.1p. 802. 802. Las tecnologías Ethernet que existen se diferencian en estos conceptos: Velocidad de transmisión . 802. Hoy por hoy.3ah 2004 Ethernet en la última milla. Tecnología y velocidad de Ethernet Hace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. desde el campo destino al campo CRC suponiendo que vale 0.3aq en proceso (draf) 10GBASE-LRM Ethernet a 10 Gbit/s sobre fibra óptica multinodo.3as en proceso (draf) Extensión de la trama Formato de la trama Ethernet Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica).3ak 2004 10GBASE-CX4 Ethernet a 10 Gbit/s sobre cable bi-axial. 10GBASE-LR IEEE 802. El receptor lo recalcula.3ad 2000 Agregación de enlaces paralelos (Trunking). 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. ya en la década de los 90s. Ethernet 10Base2 consiguió.3an 2006 10GBASE-T Ethernet a 10 Gbit/s sobre par trenzado no apantallado (UTP) 802.3ae 2003 Ethernet a 10 Gbit/s . 802. si el valor calculado es 0 la trama es valida.3ap en proceso (draf) Ethernet de 1 y 10 Gbit/s sobre circuito impreso.

Longitud máxima .Tecnología del nivel físico que usa la tecnología. Tipo de cable . Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).. A continuación se especifican los anteriores conceptos en las tecnologías más importantes: Tecnologías Ethernet Comparación entre Verificación de Trama) Tecnología Velocidad de transmisi ón Tipo de cable Distan cia máxim a Topología 10Base2 10 Mbps Coaxial 185 m Bus (Conector T) 10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub .Velocidad a la que transmite la tecnología. Topología .Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).Determina la forma física de la red.

Half Duplex (hub) y Full Duplex (switch) 100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs 1000BaseT 4 pares trenzado 1000Mbps (categoría 5e ó 6UTP ) 100 m Estrella. Full 5000 m Duplex (switch) . Half Duplex (hub) y Full Duplex (switch) 100BaseTX 100Mbps Par Trenzado (categoría 5UTP) 100 m Estrella. Full Duplex (switch) 1000BaseSX Fibra óptica 1000Mbps (multimodo) Estrella.o Switch) 10BaseF 10 Mbps Fibra óptica 2000 m Estrella (Hub o Switch) 100BaseT4 100Mbps Par Trenzado (categoría 3UTP) 100 m Estrella. Full 5500 m Duplex (switch) 1000BaseLX Fibra óptica 1000Mbps (monomodo) Estrella.

Puente o bridge . repetidores. Concentrador o hub . por uno de sus puertos. a través del medio de transmisión. los conmutadores. concentradores (hub). Opera en la capa física del modelo OSI. Una computadora conectada a una red se denomina nodo. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Los nodos de red pueden clasificarse en dos grandes grupos: equipo terminal de datos (DTE) y equipo de comunicación de datos (DCE). lográndose un alcance mayor. Opera en la capa física del modelo OSI. los servidores de impresión.permite que una computadora acceda a una red local. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. los nodos de red y el medio de interconexión. routers. Repetidor o repeater .las estaciones de trabajo. recibiendo las señales y retransmitiéndolas.aumenta el alcance de una conexión física. para evitar su degradación. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red. Su funcionamiento es relativamente simple pues recibe una trama de ethernet. o Tarjeta de Interfaz de Red . Por ejemplo: un módem o una tarjeta de interfaz.funciona como un repetidor pero permite la interconexión de múltiples nodos. pueden ser: conmutadores (switch). los servidores de archivos. y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Los DTE son dispositivos de red que generan el destino de los datos: los PC. concentradores. .interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada. Se diseñan para uso entre LAN's que usan protocolos idénticos en la capa física y MAC (de acceso al medio). puentes. todos son parte del grupo de las estaciones finales. Aunque existen bridges más sofisticados que permiten la conversión de formatos MAC diferentes (Ethernet-Token Ring por ejemplo). repetidores o interfaces de comunicación.Hardware comúnmente usado en una red Ethernet Los elementos de una red Ethernet son: tarjeta de red. • • • • NIC.

una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2. funciona en velocidades más rápidas y es más sofisticado. el switch recibe la trama y la transmite a todos sus puertos. pero permite la interconexión de múltiples segmentos de red. Los switches pueden tener otras funcionalidades. su funcionalidad más importante es en las tablas de dirección. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). • Conmutador o Switch .3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN. sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma. cuando reciba otra trama con dirección de destino de alguna de ellas. ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2. Por esto son capaces de procesar información de las tramas.Conexiones en un switch Ethernet. Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red. pero el estándar 802. excepto aquel por donde la recibió. como Redes virtuales . . y permiten su configuración a través de la propia red. generando tráfico en el sentido contrario. la computadora 2 recibirá el mensaje y eventualmente lo responderá.funciona como el bridge. Presente y futuro de Ethernet Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. Por ejemplo.

El cable de fibra óptica se encuentra disponible con filamentos sencillos o múltiples. ya que la mala elección o la mala instalación puede ocasionar pérdidas en un futuro cercano o . los cables metálicos están formados por hilos de par trenzado. el cual cumple la función de transladar bits (datos) de un lugar a otro. comprometiendo el 50% del presupuesto total. Aunque el cableado parezca el elemento más simple de la RED puede ser el más costoso. de plástico o de fibra de cristal. existen varios tipos de cables con los cuales se puede efectuar la transmisión de datos o información. El cableado también puede ser la mayor fuente de problemas que se presentan en la red. los cables metálicos y coaxiales utilizan el cobre como principal material de transmisión para las redes.CAPITULO 3: Cableado y conectores de una RED El cableado se refiere a los alambres que conectan los computadores individuales o grupos de computadores y terminales a una red. dependiendo del cable utilizado se maneja la topología de la red y sus componentes. por lo tanto al hacer la instalación el cableado debe ser tomado muy en serio. El cableado es utilizado en redes como un medio de transmición bruto. El cable se instala normalmente en edificios por intermedio de canaletas o tubos subterráneos. tanto en su instalación como en su mantenimiento.

que es una malla de tejido fuertemente trenzado y un conductor externo que se cubre con una envoltura de plástico.5 mm. • Transmisión de Banda Ancha (Broadband): Con una impedancia característica de 75 OHMIOS. el aislante esta rodeado a su vez con un conductor cilíndrico. distancias largas. Esta capacidad es llamada "Alto Ancho de Banda".probablemente usted no tenga la oportunidad de volver hacer esta inversión nuevamente. rodeado de material aislante. y el total de cable de 0. Los diámetros de su alma/malla son 2. etc. Un cable coaxial esta compuesto de cobre rígido como núcleo. Transmisión de Banda Base (Baseband): Con una impedancia característica de 50 OHMIOS. que es importante para la transmisión de multimedia a través de la red. Cable Coaxial: El cable coaxial (FIGURA 8. El coaxial grueso ("Thick"): Fue el cable más utilizado en LAN en un principio y aún sigue usándose en determinadas circunstancias con un alto grado de interferencia. • Dentro de esta categoría podemos citar según su utilización. al ser más barato. dos tipos de cable: El coaxial grueso ("Thick") y el coaxial fino ("Thin"). distancia máxima de enlace) son sensiblemente peores que las del coaxial grueso. es utilizado en la transmisión de señales de televisión por cable (CATV. El ancho de banda (es el rango de las frecuencias que se pueden pasar a través de un canal de comunicación) del cableado coaxial depende de la longitud del cable. "Cable Televisión"). La malla de tejido protectora que rodea el conductor sirve como tierra. 6/9. El coaxial fino ("Thin"): Surgió como alternativa al cable anterior. .4 pulgadas (aprox. El cableado escogido para la RED debe ser capaz de transmitir cantidades masivas a grandes velocidades y a través de grandes distancias. Llamado comúnmente por algunos como "coax". flexible y facil de instalar. Con éste coaxial se utilizan conectores BNC ("British National Connector") sencillos y de alta calidad.0) es la tecnología de cable más comprobada y conocida por los instaladores de red. 1 cm). Tipos de Cable: 1. 6/9. Sus propiedades de transmisión (pérdidas de ampalmes y conexiones. Los diámetros de su alma/malla son 2. es utilizado en las redes de área local "LAN".5 mm.

Existen varias opciones para el estándar Ethernet 802. tipo de cable y distancia de transmisión. 10Broad-36: Cableado coaxial (tipo RG58 A/U CATV) con una longitud extrema de 3. . superior a la velocidad del par trenzado.600 mts.0). un voltaje V representa un 0 digital. pero las novedosas técnicas de transmisión del cableado trenzado superan en algunas categorías la velocidad del coaxial.3 que se diferencian por velocidad. Utilizando sistemas de transmisión en banda base. Un voltaje positivo +V representa un 1 digital. Utilizando métodos de transmisión en banda ancha. Podemos ver los diferentes tipos de conectores y terminadores en las siguiente figura (FIGURA 9. En el pasado el coaxial manejaba velocidades de 10 Mbps. Utilizando sistemas de transmisión en banda base. sin embargo el cable coaxial puede conectar dispositivos a distancias más largas. Conectores de Cableado Coaxial: Para el empalme del cableado coaxial a las redes son necesarios 2 conectores y terminadores de red.Funcionamiento del Cable Coaxial: Los datos bianarios son transmitidos sobre cable de cobre mediante la aplicación de un voltaje en uno de los extremos y recepción en el otro. • • • 10Base-5: Cableado coaxial con una longitud extrema de 500 mts. 10Base-2: Cableado coaxial (tipo RG-58 A/U) con una longitud extrema de 185 mts.

8..La colocación de estos conectores se puede apreciar en el siguiente esquema (FIGURA 10. 4. hasta 300 pares). consiste en dos alambres de cobre o a veces de aluminio. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de vinilo) en cables multipares de pares trenzados ( de 2. ya que la mayoría de aparatos se conectan a la central telefónica por intermedio de un par trenzado.0). Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. . aislados con un grosor de 1 mm aproximadamente. Un ejemplo de par trenzado es el sistema de telefonía.. Cable par trenzado: (FIGURA 13.: 2.0) Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común...

como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). El nivel de protección del STP ante las perturbaciones externas es mayor al ofrecido por el UTP. han demostrado un buen desempeño en las aplicaciones de hoy. DB25. DB11. • Cable de par trenzado apantallado (STP.0) En este caso. parecido al utilizado en telefonía RJ-11 pero un poco más grande. . Es sin duda el que hasta ahora ha sido mejor aceptado. etc. Su impedancia es de 150 OHMIOS. A pesar de que las propiedades de transmisión del cable de par trenzado son inferiores y en especial la sensibilidad ante perturbaciones extremas a las del cable coaxial. con el STP se suele utilizar conectores del tipo RJ-45. sin ningún tipo de apantalla adicional y con una impedancia característica típica de 100 OHMIOS. así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad. Unshielded twisted Pair): (FIGURA 11. Kshielded twisted Pair): (FIGURA 12. su flexibilidad y facilidad de instalación. La pantalla del SPT para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal).Actualmente se han convertido en un estándar. de hecho en el ámbito de las redes LAN.) dependiendo del adaptador de red. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. aunque también pueden usarse otro (RJ11. su gran adopción se debe al costo. etc. cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico.0) Cables de pares trenzado más simple y empleado. accesibilidad y facíl instalación. El conector más frecuente con el UTP es el tipo RJ-45. Básicamente se utilizan los siguientes tipos de cables pares trenzados: • • Cable de par trenzado no apantallado (UTP. longitud. Sus dos alambres de cobre torcidos aislados con plástico PVC. Sin embargo es más costoso y requiere más instalación. por su costo.

que consiste en equipos. que quienes utilizaban los medios de telecomunicación con fines comerciales tuvieran una nueva alternativa para instalar y administrar servicios de voz y datos. accesorios de conexión y también la forma de como se conectan los diferentes elementos entre sí.Conectores de Cableado Par trenzado: (FIGURA 14. Método que se designó como cableado estructurado. se utilizan los siguientes conectores: Técnicas para la instalación de este cable: El desmembramiento del sistema Bell de 1.984 y la liberación de algunos países en el sistema de telecomunicaciones hizo. El cable más utilizado es . El EIA/TIA (Electronics Industries Association): define el estándar EIA/TIA 568 (FIGURA 15. accesorios de cables.0) Dependiendo del tipo de cable par trenzado.0) para la instalación de redes locales.

La EIA/TIA 568 selecciona 4 pares trenzados en cada cable para acomodar las diversas necesidades de redes de datos y telecomunicaciones. . Existen clases de configuración para los pines de los conectores del cable trenzado denominadas T568A Y T568B. la transimisión en una red del tipo Token Ring es de 4 Mbps.el UTP si apantallar que trabajan con las redes 10Base-T de Ethernet. Este cable tiene cuatro pares. La transmición de éste cable puede ser a 100 Mbps para soportar las nuevas tecnologías como ATM (Asynchronous Tranfer Mode). • Categoría 5: Es un cable de cobre par trenzado de cuatro hilos de 100 Ohmios. se adapta para los servicios de voz. • Categoría 2: Cable par trenzado sin apantallar . Existen varias opciones para el estándar 802. Este cable tiene cuatro pares. Token Ring. este cable tiene cuatro pares trenzados y está certificado para transmisiones de 4 mbps. • Categoría 4: Cable par trenzado certificado paravelocidades de 16 mbps. etc. tipo de cable y distancia de transmisión: • 10Base-T: Cable de par trenzado con una longitud extrema de 500 mts a una velocidad de 10 mbps. La configuración más utilizada es la T568A. El Cable par trenzado se maneja por categorías de cable: • Categoría 1: Cable par trenzado sin apantallar. pero no a los de datos.3 que se diferencian por la velocidad. • Categoría 3: Cable par trenzado que soporta velocidades de transmisión de 10 Mbps de ethernet 10 Base-T.

0) Es un tipo de cable muy parecido a los cables coaxiales. En este caso los datos se transmiten mediante "pulsos de luz" (intensidad de luz modulada). • 100Base-T: ( Ethernet Rápida) Cable de par trenzado nuevo estándar que soporta velocidades de 100 mbps y que utiliza el método de acceso CSMA/CD. . con el fin de mantener la luz. el medio de transmisión y el detector. • El detector: Origina un pulso eléctrico cuando la luz incide en él. como sucedía en los anteriores cables metálicos.1Base-5: Cable de par trenzado con una longitud extrema de 500 mts a una velocidad de 1 mbps. consiste de tres componentes: La fuente de luz. 3. • La fuente de Luz: Es un pulso de luz que indica uno (1) +V (positivo) digital. • Medio de Transmisión: Es la fibra de vidrio ultradelgada. • 100VG-Anylan: Nuevo estándar Ethernet que soporta velocidades de 100 • Mbps utilizando un nuevo método de acceso por prioridad de demandas sobre configuraciones de cableado par trenzado. Un sistema de transmisión óptico. en el núcleo posterior viene una capa plástica delgada para proteger el revestimiento. en lugar de señales eléctricas. la fibra óptica es un filamento cristalino o plástico que tiene la propiedad de poder transmitir luz (energía electromagnética en una determinada banda de frecuencias) a lo largo de ellas con perdidas muy reducidas. El núcleo del centro es a través de la cual se propaga la luz. Cable de Fibra Optica: (FIGURA 16. El núcleo se encuentra rodeado por un revestimiento de vidrio con índice de refracción menor que la del núcleo. la no presencia de luz indica un cero (0) digital.

Para aplicaciones estándar en computadores. Podemos citar algunas de las enormes ventajas de utilizar fibra óptica: 1. la fibra óptica no emite radiación. se pueden utilizar dos métodos: uno por intermedio de un LED (Diodo Emisor de Luz) y el otro por los semiconductores láser. ya que las señales transmitidas no son distrosionadas por señales eléctricas. las transmisiones fotónicas no emiten señales externas al cable y no son afectadas por la radiación externa. por lo tanto hace facíl su instalación en ductos sobre todo aquellos de dificel acceso. El tiempo de respuesta normal es de 1 ns. 3. 2.Si conecta una fuente de luz en uno de los extremos de la fibra óptica y un detector en el otro se obtiene entonces un sistema de transmisión de datos unidireccional que acepta una señal eléctrica. para transmitir se utiliza un LED o un diodo láser como mencionamos anteriormante. Para emitir las señales de luz. La comunicación sobre sistemas metálicos. por que estas no requieren instalaciones de tierra. El cable de fibra transmite señales luminosas (fotones) por intermedio del núcleo de dióxido de silicio puro. Las características principales de los dos métodos son las siguientes: Características Distancia Velocidad de datos Tiempo de duración Costo Semiconductor Láser Larga Alta Largo Elevado Corta Baja Corto Bajo Led El extremo receptor de una fibra óptica es un fotodiodo que emite un pulso eléctrico cuando golpea la luz. magnéticas o interferencias de señales de radio. . Comparando la fibra óptica con el cable coaxial. la cual es convertida en pulsos de luz y transmitida de esta misma forma. el detector entonces recibe el pulso de luz y lo convierte de nuevo en una señal eléctrica. los cables de fibra óptica son inmunes a interferencias de alto voltaje. limitando su velocidad de datos a 1 Gbps aproximadamente. el diámetro de la fibra es mucho menor.

de diametros de núcleo/cubiertas. • Revestimiento: Su función es proveer una baja refracción y cubrimiento • al cobre. pero se pueden utilizar en distancias más largas. para no causar pérdidas de reflexión de luz a través de la transmisión de la fibra. (Un micrón es equivalente a 1/1. que equivale aproximadamente a 13 veces más.0 ): Nucleo: Es el área de transmisión de la luz de la fibra óptica. 50/125. • Fibra . • Fibra Multimodo de índice gradual: La más empleada es la de 62.4.5/125 um. esta medida se da en micrones especificamente 250 micrones y el material en que esta hecho es de plástico.000. Tipos de Fibra Optica: Fundamentalmente.000 metros). Multimodo de índice escalonado: La más utilizada es la de 100/140 um. 85/125 y 100/140 um. Tamaño de la Fibra: Comúnmente el tamaño de la fibra esta determinado por el diámetro del núcleo. existen tres tipos de fibra en función del índice de refracción (comportamiento frente a la luz) de los materiales que la componen. Las fibras de modo único son las más caras. • Cubierta: Son generalmente multienlaces para proteger y preservar la fibra en choques con otras señales. Elementos básicos de la Fibra Optica (FIGURA 17. Un solo conductor de fibra óptica pesa 6 libras por 1000 pies de longitud. un revestimiento de 125 micrones y una cubierta de 250 micrones. por ejemplo una fibra 50/125/250 indica que es un fibra con un núcleo de 50 micrones. mientras el cable coaxial pesa 80 libras por 1000 pies de longitud.0 y FIGURA 18. así como del diámetro de su núcleo. el revestimiento y la cubierta. También se utilizan las de 50/150. • Fibra Monomodo: La más aplicada es la de 10/125 um.

• El empalme mecánico. . desde las más pequeñas a las más grandes. que atacan directamente el filamento de la fibra. Algunos fabricantes de cables publican un catálogos con más de 2. que actúa como medio de transmisión por donde pasan las señales entre los equipos. diodos láser y láseres modulados. • Puede TIPOS DE CABLES Principales tipos de cables Actualmente. • Fusionando dos tramos de fibra para conformar una conexión sólida.Conexión de Fibras: terminar en conectores e insertarse en enchufes de fibra. la cuestión es que los conectores pierden el 10% o 15% de la luz.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes: • Cable coaxial. Existe una gran cantidad de tipos de cables. la gran mayoría de las redes están conectadas por algún tipo de cableado. Con fibras ópticas es necesario utilizar emisores/receptores de luz para modular la señal digita. que son quienes limitan la velocidad de transmisión sobre ellas. Como emisores se usan de menor a mayor costo: diodos electroluminiscentes LED (Light Emiting Diode). el emplame mecánico efectuado por personal capacitado puede arrojar una pérdida de 5% de luz. éste se acomoda a cada uno de los extremos ya cortados cada. Existen dos tipos de receptores: Diodos PIN (Positive Intrinsic Negative) y diodos de avalancha. Para las nuevas instalaciones actualmente se recomienda el uso de una variante de los anteriores: los llamados. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes. Los conectores utilizados tradicionalmente con la fibra óptica son los denominados ST. uno junto a otro en una manga especial sujetandolos en su lugar. el porcentaje de luz que se pierde puede ser aproximadamente del 2%.

flexible y sencillo de manejar. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias. un apantallamiento de metal trenzado y una cubierta externa. Este núcleo puede ser sólido o de hilos. normalmente es de cobre. y era ligero. El núcleo de conducción y la malla de hilos deben estar separados uno del otro. llamadas ruido. Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas. La malla de hilo trenzada actúa como masa. Cable de fibra óptica.• • Cable de par trenzado (apantallado y no apantallado). Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se . y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Cable coaxial Hubo un tiempo donde el cable coaxial fue el más utilizado. y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente). el cable experimentaría un cortocircuito. Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. Existían dos importantes razones para la utilización de este cable: era relativamente barato. y dos capas de apantallamiento de metal trenzado. Si llegaran a tocarse. de forma que no pasan por el cable y no distorsionan los datos. se encuentra disponible un apantallamiento cuádruple. El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este apantallamiento consta de dos láminas aislantes. Si el núcleo es sólido.

Tipos de cable coaxial Hay dos tipos de cable coaxial: • • Cable fino (Thinnet). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes. La malla de hilos protectora absorbe las señales electrónicas perdidas. Con dispositivos electrónicos que utilizan bajos voltajes. Cable Thinnet (Ethernet fino).25 pulgadas). El cable Thinnet es un cable coaxial flexible de unos 0. Por esta razón. ya que es un cable flexible y fácil de manejar. Cable grueso (Thicknet). Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Teflón o plástico) rodea todo el cable.ponen en contacto.64 centímetros de grueso (0. el resultado no es tan dramático. En el caso de una instalación eléctrica común. El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en particular. El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación. un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. . Una cubierta exterior no conductora (normalmente hecha de goma. El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado. de forma que no afecten a los datos que se envían a través del cable de cobre interno. y a menudo casi no se detecta. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.

El cable Thicknet puede llevar una señal a 500 metros. pero también utilizado para transmisiones de banda ancha. (La impedancia es la resistencia. El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1. Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. a la corriente alterna que circula en un hilo. RG-58 C/U: Especificación militar de RG-58 A/U. medida en ohmios.Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de cables. La conexión desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. Por tanto. debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores. Cuanto mayor sea el grosor del núcleo de cobre. a veces se utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas en Thinnet. Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59. RG-58 A/U: Núcleo de hilos trenzados. Un conector de puerto AUI para Thicknet también recibe el nombre de conector Digital Intel . RG-59: Transmisión en banda ancha. más lejos puede transportar las señales. RG-62: Redes ARCnet. Un transceiver diseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador» para establecer la conexión física real con el núcleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el núcleo de conducción. Cable Thicknet (Ethernet grueso). El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm.) La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de cable de esta familia son: • • • • • • RG-58/U: Núcleo de cobre sólido. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet.27 centímetros de diámetro. como el cable de televisión.

El cable grueso no se dobla fácilmente y. es más complicado de instalar. más protectora y de mayor calidad que la usada en el cable UTP. un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados.Xerox (DIX) (nombre dado por las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB15. Cable Thinnet frente a Thicknet. Al . STP también utiliza una lámina rodeando cada uno de los pares de hilos. Cable de par trenzado En su forma más simple. Componentes del cable de par trenzado Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de transmitir datos. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores. son necesarios una serie de componentes adicionales para completar su instalación. pero transporta la señal más lejos. Como regla general. El cable grueso es más caro que el cable fino. relés y transformadores. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP). El cable fino es flexible. como conductos y canales. Éste es un factor importante cuando una instalación necesita llevar el cable a través de espacios estrechos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores. fácil de instalar y relativamente barato. El número total de pares que hay en un cable puede variar. los cables más gruesos son más difíciles de manejar. por tanto. Cable de par trenzado apantallado (STP) El cable STP utiliza una envoltura con cobre trenzado. lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores. A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable.

Paneles de conexiones ampliables. el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalación.igual que sucede con el cable telefónico. Consideraciones sobre el cableado de par trenzado El cable de par trenzado se utiliza si: • • La LAN tiene una limitación de presupuesto. versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo. Existen diferentes Clavijas. Placas de pared. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps. hay diferencias importantes entre ellos. mientras que el RJ-11 sólo contiene cuatro. Elementos de conexión El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista. Se desea una instalación relativamente sencilla. El conector RJ-45 contiene ocho conexiones de cable. Armarios y racks de distribución. Los armarios y los racks de distribución pueden crear más sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Éstas permiten dos o más enganches. donde las conexiones de los equipos sean simples. No se utiliza el cable de par trenzado si: . Su uso ayuda a organizar una red que tiene muchas conexiones. Éstos son similares a los conectores telefónicas RJ11.

Se definió para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. Pero la Categoría 5e cumple las . de acuerdo con los estándares. Ambas trabajan a frecuencias de 100 MHz. El cable de Categoría 5 a100 MHz. A medida que su red se vaya congestionando con más datos. Cada una se basa en la capacidad del cable para soportar prestaciones máximas y mínimas. y una gama de atenuación de 67dB/304. las cuales. cuanto más se tenga. La Gigabit Ethernet a 1 GHz. más se necesita. Con cable de Categoría 5 debidamente instalado. trabaja a 155 MHz. alcanzarán la máxima velocidad de traspaso de Mbps. Los datos se deben transmitir a largas distancias y a altas velocidades. debe tener el NEXT de 32 dB/304. tendrá que tener cuidado con el cableado que esté instalado hoy. y los ficheros cada vez son más grandes.• • La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos. La necesidad de incrementar el ancho de banda nunca cesa. La principal diferencia entre la Categoría 5 (568A) y Categoría 5a (568A-5) es que algunas de las especificaciones han sido realizadas de forma más estricta en la versión más avanzada. Hasta hace poco. y asegurarse que cumplirá con sus necesidades futuras. Las buenas noticias son que la próxima generación de cableado está en marcha. la Categoría 5 era el grado superior especificado por el estándar TIA/EIA. La TIA/EIA 568A especifica solamente las Categorías para los cables de pares trenzados sin apantallar (UTP). El estándar TIA/EIA 568 especifica el cable le Categoría 5 como un medio para la transmisión de datos a frecuencias de hasta 100 MHz. El Modo de Transmisión Asíncrona (Asynchronous Transfer Mode ATM). Diferencia entre las Categorías de cable UTP. Las aplicaciones cada vez se vuelven más complejas.8 mts. Las designaciones de Categoría están determinadas por las prestaciones UTP. los cables deben cumplir solamente las mínimos estipulados.8 mts. la velocidad se va relentizando y no volverá a ser rápida nunca más. podrá esperar alcanzar las máximas prestaciones. Sin embargo. Para cumplir con el estándar.

8 dB. recubierto por una capa de vidrio concéntrica. Cable de fibra óptica En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. . la mayoría de las instalaciones requerirán cableado de Categoría 5e así como sus componentes. aunque el estándar no ha sido todavía creado. Esta es una forma relativamente segura de enviar datos debido a que. El plástico es más fácil de instalar. sin problemas. El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza. pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio. PS-ELFEXT: 20. conocida como revestimiento. En un futuro cercano. Con estas mejoras. PS-NEXT: 32 dB. Composición del cable de fibra óptica Una fibra óptica consta de un cilindro de vidrio extremadamente delgado. La Categoría 7.8 dB. para un ancho de banda de hasta 600 MHz. los cables de fibra óptica transportan impulsos no eléctricos.siguientes especificaciones: NEXT: 35 dB. Ahora ya puede obtener un cableado de Categoría 6. podrá tener transmisiones Ethernet con 4 pares. dos veces y media más que la Categoría 5. La Categoría 6 espera soportar frecuencias de 250 MHz.1 dB. Las fibras a veces son de plástico. sobre cable UTP. y Retardo: 45 ns. a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas. full-duplex. En el futuro. Pero los equipos de trabajo que realizan los estándares están trabajando en ello. denominado núcleo. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar. Pérdida por Retorno: 20. la TIA/EIA está estudiando el estándar para la Categoría 7. ELFEXT: 23. usará un nuevo y aún no determinado tipo de conector.

los cables de fibra óptica se encierran en un revestimiento de plástico para su protección. las fibras de Kevlar se colocan entre los dos cables. Pueden transportar una señal (el pulso de luz) varios kilómetros. Consideraciones sobre el cable de fibra óptica El cable de fibra óptica se utiliza si: • Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro. El precio del cable de fibra óptica es competitivo con el precio del cable de cobre alto de gama. No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada. un cable consta de dos hilos en envolturas separadas. con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Transmisión de la señal Se pueden utilizar dos técnicas para transmitir las señales codificadas a través de un cable: la transmisión en banda base y la transmisión en banda ancha. En el conector de fibra óptica. y las técnicas de pulido y terminación requieren menos conocimientos que hace unos años. Cada vez se hace más sencilla la utilización del cable de fibra óptica.Debido a que los hilos de vidrio pasan las señales en una sola dirección. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas. . Al igual que sus homólogos (par trenzado y coaxial). El cable de fibra óptica no se utiliza si: • • Tiene un presupuesto limitado. comúnmente transmiten a unos 100 Mbps. Un hilo transmite y el otro recibe.

constituyendo un solo canal. Esto incrementa la longitud útil de un cable. de un sistema de comunicaciones digital. Si el ancho de banda disponible es suficiente. como la televisión por cable y transmisiones de redes. varios sistemas de transmisión analógica. Con la transmisión en banda base. La señal digital utiliza todo el ancho de banda del cable. o a la velocidad de transmisión. deben ser configuradas. el flujo de la señal es unidireccional. todas los equipos que utilicen un cable LAN. medido en bits por segundo (bps). las señales son continuas y no discretas. A cada sistema de transmisión se le asigna una parte del ancho de banda total. La señal viaja a lo largo del cable de red y. la señal recibida puede no ser reconocida o puede ser tergiversada. por ejemplo. los sistemas en banda base a veces utilizan repetidores para recibir las señales y retransmitirlas a su intensidad y definición original. Si la longitud del cable es demasiado larga. Como medida de protección. se pueden mantener simultáneamente en el mismo cable. Las señales fluyen en forma de pulsos discretos de electricidad o luz. Transmisión en banda ancha Los sistemas de banda ancha utilizan señalización analógica y un rango de frecuencias. Las señales circulan a través del medio físico en forma de ondas ópticas o electromagnéticas. Con la transmisión en banda ancha. Todos los dispositivos asociados con un sistema de transmisión dado. y puede llegar a distorsionarse. . gradualmente va disminuyendo su intensidad. se utiliza la capacidad completa del canal de comunicación para transmitir una única señal de datos. por tanto. de forma que sólo utilicen las frecuencias que están dentro del rango asignado.Transmisión en banda base Los sistemas en banda base utilizan señalización digital en un único canal. Con la transmisión analógica. El término ancho de banda hace referencia a la capacidad de transferir datos.

Se envía una petición a una página Web y se espera mientras la está devolviendo. Un cable se utiliza para enviar y el otro para recibir. La mayoría de las comunicaciones por módem utilizan transmisión de datos alterna. Con la transmisión alterna se puede incorporar detección de errores y peticiones para reenvío de datos erróneos. los datos se envían en ambas direcciones. Hay dos formas comunes de realizar esto: • • A través de una configuración de banda ancha con división del medio. Incluso el emisor no tiene seguridad de que los datos son recibidos. cada uno usando una frecuencia o rango de frecuencias diferentes. La World Wide Web es una forma de transmisión de datos alterna. los sistemas de banda ancha utilizan amplificadores para regenerar las señales analógicas y su intensidad original. a cada dispositivo se unen dos cables. Con la transmisión unidireccional. los problemas que se encuentran durante la transmisión no se detectan ni corrigen. . Esto significa que los datos se envían en una única dirección. el ancho de banda se divide en dos canales. las señales circulan en una sola dirección.Mientras que los sistemas de banda base utilizan repetidores. Al formato más básico de transmisión de datos o de información se le denomina unidireccional o simplex. Un canal transmite señales y el otro las recibe. podemos intercambiar más datos en menos tiempo. desde el emisor al receptor. Ejemplos de tecnología que utilizan la comunicación alterna son las radios de onda corta y los walkie-talkies. llamado transmisión alterna o half-duplex. Configuración en banda ancha con doble cable. En la transmisión en banda ancha. de forma que debe existir dos caminos para el flujo de datos para que una señal alcance todos los dispositivos. Incremento del rendimiento del ancho de banda El incremento de la velocidad de transmisión de datos es tan importante como el aumento del tamaño de la red y del tráfico de los datos. Maximizando el uso del canal de datos. Ejemplos de transmisiones unidireccionales son la radio y la televisión. pero en un momento dado sólo se envían en una dirección. En el siguiente nivel de transmisión de datos.

Por ejemplo. IBM introdujo su sistema de cableado en 1984. que es diferente del BNC estándar y de otros conectores. Los módems. por diseño. Paneles de distribución. Un teléfono es una conexión bidireccional porque permite hablar al mismo tiempo a las dos partes. Un buen ejemplo es una conexión de cable que no sólo permite que se reciban canales de televisión. Placas. son dispositivos alternos. El objetivo de este sistema era asegurar que el cableado y los conectores pudieran satisfacer las especificaciones de sus equipos. Éstos envían o reciben datos. Las definiciones del cable especifican cuál es el cable más apropiado para un entorno o . El único componente del cableado de IBM que es totalmente distinto de los demás es el conector. conmutando entre el modo de transmisión y el modo de recepción. especificaciones y denominaciones. Lo único que se necesita es que los dos equipos estén conectados y configurados para soportar este tipo de comunicación. donde los datos pueden ser transmitidos y recibidos al mismo tiempo. se pueden conectar a otros colocando uno sobre otro.El método más eficiente para la transmisión de datos consiste en la utilización de la transmisión bidireccional o full-duplex. en el sistema de IBM. La especificación de IBM incluye los siguientes componentes: • • • • Conectores de cable. al cable de categoría 3 (cable UTP de voz) se le denomina de Tipo 3. sino que además soporta el teléfono y la conexión a Internet. Sin embargo. El sistema de cableado de IBM IBM ha desarrollado su propio sistema de cableado completo con sus propios números. No son ni machos ni hembras. Estos conectores de IBM necesitan paneles de distribución y placas especiales para adaptar su configuración única. conocidos como conectores de datos universales. Tipos de cables. Se puede crear un canal de módem bidireccional usando dos módems y dos líneas telefónicas. El sistema de cableado de IBM clasifica el cable en varios tipos. estándares. Hay conectores de IBM tipo A. muchos de estos parámetros son similares a especificaciones diferentes de las de IBM.

Sistema de cableado IBM Tipo IBM Tipo 1 Etiqueta estándar Descripción Cable de par Dos pares de hilos de 22 AWG rodeados por una trenzado apantallado (STP). Dos fibras ópticas multimodo de 62. cubierta exterior trenzada. Tipo 2 Tipo 3 Cable de voz. Conforme el grosor del hilo aumenta. las medidas del cable se expresan con un número seguido de las iniciales AWG (AWG es un sistema de medida para hilos que especifica su grosor). Cable de voz y datos.5/125 micras (el estándar de la industria).aplicación dada. Cable apantallado de datos y voz con dos pares trenzados de hilos de 22 AWG para datos. AWG: La medida estándar del cable A menudo. de 22 ó 24 AWG. sólidos. A menudo el hilo de teléfono se utiliza como punto de referencia. Tipo 4 Tipo 5 No definido. El hilo indicado en el sistema se ajusta a los estándares American Wire Gauge (AWG). usado para equipos y unidades de acceso multiestación (MAU). una cubierta trenzada exterior y cuatro pares trenzados de hilos de 26 AWG para voz. Consta de cuatro cables de par trenzado no apantallados. tiene un grosor de 22 AWG. Un hilo con un grosor de 14 AWG es más grueso que el hilo telefónico y uno de 26 AWG es más delgado que el del teléfono. . el número AWG disminuye. Cable de fibra óptica.

Sin embargo. Selección del cableado Para determinar cuál es el mejor cable para un lugar determinado habrá que tener en cuenta distintos factores: • • • • • Carga de tráfico en la red Nivel de seguridad requerida en la red Distancia que debe cubrir el cable? Opciones disponibles del cable Presupuesto para el cable Cuanto mayor sea la protección del cable frente al ruido eléctrico interno y externo. llevará una señal clara más lejos y más rápido. inicialmente los contables estarían muy complacidos. dos cables de par trenzado de 26 AWG. pero utiliza el anillo lógico requerido en las redes Token Ring. Cumple las normas de incendios. Tipo 7 Tipo 8 Tipo 9 Cable plenum Una Unidad de acceso multiestación (Multistation Access Unit. MAU) es un dispositivo hub en una red Token Ring que conecta los equipos en una distribución física en estrella. No definido. limitado a la mitad de distancia que el cable de Tipo 1. Al igual que sucede con la mayoría de los componentes de las redes. Dos cables de par trenzado apantallados. Si se trabaja para una gran organización y se escoge el cable más barato. la mayor velocidad. claridad y seguridad del cable implica un mayor coste. pero pronto . es importante el tipo de cable que se adquiera. trenzado de 26 AWG con doble lámina y apantallamiento trenzado.Tipo 6 Cable de Dos cables de par conexión de datos. Cable de moqueta. Situado en una regleta del suelo para utilizar bajo moquetas.

El tipo de cable que se adquiera va a estar en función de las necesidades del sitio en particular. no tiene sentido elegir un cable grueso. una institución bancaria. como por ejemplo. CABLE COAXIAL . La mayoría de las redes utilizan algún tipo de cable apantallado. caro y pesado. El cableado que se adquiere para instalar una LAN para un negocio pequeño tiene unos requerimientos diferentes del cableado necesario para una gran organización.podrían observar que la LAN es inadecuada en la velocidad de transmisión y en la seguridad de los datos. Apantallamiento El nivel de apantallamiento requerido afectará al coste del cable. También el mismo apantallamiento en un cable de tipo plenum será más caro. Logística de la instalación En una pequeña instalación donde las distancias son pequeñas y la seguridad no es un tema importante. Será necesario un mayor apantallamiento cuanto mayor sea el ruido del área por donde va el cable.

y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos. Entre ambos se encuentra una capa aislante llamada dieléctrico. llamado malla o blindaje. que sirve como referencia de tierra y retorno de las corrientes. encargado de llevar la información. de cuyas características . de aspecto tubular.El cable coaxial fue creado en la década de los 30. uno central. y uno exterior. llamado vivo.

mientras que el exterior puede ser una malla trenzada. en particular para distancias superiores a varios kilómetros. porque el ancho de banda de esta última es muy superior. Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones. en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica. CABLE PAR TRENZADO El cable de par trenzado (aunque en estricto rigor debería llamarse "par torcido") es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. una lámina enrollada o un tubo corrugado de cobre o aluminio.dependerá principalmente la calidad del cable. . En este último caso resultará un cable semirrígido. El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre. Todo el conjunto suele estar protegido por una cubierta aislante. Fue inventado por Alexander Graham Bell.

CABLES DE FIBRAS ÓPTICAS .

.

en función de la ley de Snell.La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos. La fuente de luz puede ser láser o un LED. Son el medio de transmisión por excelencia al ser inmune a las interferencias . vidrio o materiales plásticos. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total. Las fibras se utilizan ampliamente en telecomunicaciones. por el que se envían pulsos de luz que representan los datos a transmitir. un hilo muy fino de material transparente. ya que permiten enviar gran cantidad de datos a una gran distancia. con velocidades similares a las de radio o cable.

impresoras . switches . actualizaciones y parches de seguridad . teléfonos inteligentes . seguridad. el despliegue de servidores. ordenadores de sobremesa . VPNgateways . y asegurar que la red conectividad a través de infraestructura LAN / WAN de la empresa está a la par con los aspectos técnicos a nivel de red de la jerarquía de una organización. sistemas de detección de intrusos . en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión. Esto normalmente incluye la implementación. así como impresoras y demás. y rara vez se involucrará con el apoyo directo de los usuarios. también se utilizan para redes locales. mantenimiento y vigilancia activa de equipos de red . El administrador de red suele ser el nivel de personal técnico en una organización. como los conductores y la configuración de los ordenadores personales . analista de redes o ingeniero de la red es una persona responsable para el mantenimiento de hardware y software que comprende una red de ordenadores . asistentes digitales personales . Los administradores de red se consideran de nivel 3 de apoyo al personal que sólo funcionan en las vacaciones / arreglar los problemas que no podían ser resueltas en el nivel 1 (helpdesk) o nivel 2 (de escritorio / red técnico) los niveles. la asignación de rutas y protocolos de enrutamiento tabla de configuración. firewalls .electromagnéticas. pero por lo general se incluyen las actividades y tareas. routers . teléfonos. así como la configuración de autenticación y autorización . [ cita requerida ] El administrador de la red se centrará en la integridad total de la red. el administrador de la red también puede diseñar e implementar redes. Dependiendo de la empresa. A menudo se incluye el mantenimiento de las instalaciones de la red en máquinas individuales. tales como direcciones de red de asignación. implementación de software . así como una amplia gama de tecnologías adicionales incluye tanto hardware como software CAPITULO 5: . configuración. A veces también se incluye el mantenimiento de la red de ciertos servidores : servidores de archivos . EQUIPO CAPILTULO 4: Un administrador de red. etc Los administradores de red también puede ser técnicamente involucrados en el mantenimiento y administración de servidores .los servicios de directorio . El papel actual del administrador de red puede variar de empresa a empresa.

Esto los convierte en los últimos no computadoras de escritorio Macintosh fabricados por Apple hasta la fecha. Ellos no son parte de la Apple Macintosh línea de computadoras. alrededor de 100 dólares EE.000 dólares EE.. o enviados a un centro de reciclaje y lo aplastó. las piezas de recambio están disponibles.UU. no de los componentes mecánicos. ya sea reacondicionados en fábrica o como está. Siempre y cuando sea posible. apenas 0. 700/150.UU. que fueron diseñados para ejecutar IBM 's sistema operativo AIX y sus ROM específicamente impedido el arranque de Mac OS . con una rápida CPU en septiembre de 1996. y 19.SERVIDORES DE RED A partir de 2005.000 dólares EE.UU.. .000 dólares EE.99 dólares menos en eBay. desde una ubicación Unidos a Estados Unidos.UU. Envío de un ANS es caro.UU. Pocos. si " Gaylorded ". tal vez sobre todo en el De Anza College de la electrónica y de intercambio de radioaficionados cumple (que tuvo lugar el segundo sábado de cada mes. Era una vez no es raro para un ANS bien equipado para recuperar la oferta de EE. la mayoría de la Anses había sido retirado del servicio y la mayoría habían sido devueltos a Apple o vendidos en el mercado secundario. en particular. si alguno. estos componentes aparecen a veces en Silicon Valley swap electrónica cumple. El 500/132. 700/200 y se vendió por 11. de marzo a octubre. cuando se suspendió debido a ventas muy pobres. respectivamente. Cronología de los servidores de Macintosh Esta caja: ver · hablar · editar El Servidor de Red Apple (ANS) fue una línea corta de PowerPC basados en servidor de los ordenadores fabricados por Apple Computer entre febrero de 1996 abril de 1997. el servidor de red 500/132 ("Shiner LE") y el servidor de red 700/150 ("El Shiner"). Era el nombre en código "Shiner" y originalmente constaba de dos modelos. con algunas excepciones) [ 8] . que tiene un modelo de compañía. el servidor de red 700 / 200 (también "HE Shiner"). 15.

servidor de archivos . Con frecuencia proporcionan servicios esenciales a través de una red. un servicio de software que se ejecuta en un equipo dedicado). los cuales fueron estaciones de trabajo Macintosh que se incluye con el software de servidor y utiliza Mac OS. ya sea a los usuarios privados dentro de una organización de gran tamaño o para los usuarios públicos a través de la internet . • un equipo de físicos dedicados a la ejecución de uno o más servicios. que puede o no estar en ejecución en el mismo equipo. el servidor de grupo de trabajo 95-un Quadra 950 con el agregado de que la controladora SCSI entrega con A / UX -todavía era capaz de ejecutar Mac OS. la consulta se envía desde el ordenador a través de Internet a los servidores que almacenan todas las páginas web de interés. informática. un servidor es un programa que funciona como una toma de oyente. la única excepción. servidores Enterprise son los servidores que se utilizan en un contexto de negocios. servidores de impresión y servidores de bases de datos . para satisfacer las necesidades de los programas que se ejecutan en otros equipos en la misma red. Los resultados son devueltos por el servidor a su ordenador. [2] Un equipo servidor es un ordenador . o una serie de ordenadores. que enlazan otros equipos o dispositivos electrónicos. Apple no tiene el hardware del servidor comparable en su línea de productos de nuevo hasta la introducción del Xserve en 2002. como un servidor de base de datos . Tipos de servidores En un entorno de red en general los siguientes tipos de servidores se puede encontrar. • En las redes de computadoras. el servidor se utiliza el término para referirse a uno de los siguientes: un programa de ordenador que ejecute para atender las necesidades o peticiones de otros programas (denominado en este contexto como " clientes "). al introducir una consulta en un motor de búsqueda. así como. [1] El término servidor también suele ser generalizado para describir a un anfitrión que se implementa para ejecutar una o más de estos programas. . Por ejemplo. servidor de correo o servidor de impresión . Muchos servidores han dedicado funcionalidad como servidores web . • un sistema de software / hardware (es decir.Manzana servidores de red no deben ser confundidos con los servidores de grupo de trabajo de Apple Macintosh y los servidores.

actúa como intermediario en las peticiones de los clientes en busca de recursos de otros servidores • Servidor de sonido . • Servidor independiente . ofrece servicios de impresión • Servidor proxy . Alto nivel de nombres de root . modelo. Hay millones de servidores conectados a Internet. streaming. proporciona los dos servicios básicos de un firewall de la empresa y un servidor Web proxy / cache • Nombre del servidor o el servidor DNS • Servidor de impresión . un emulador de cliente-servidor (web-based) los programas de • Servidor Web . ofrece servicios de fax para los clientes • Servidor de archivos . un servidor dedicado a la ejecución de ciertas aplicaciones de software • Servidor de catálogo . un servidor que los clientes conectarse a videojuegos para jugar en línea juntos • Home Server . ofrece servicios de base de datos a otros programas de ordenador o los ordenadores • Servidor de fax . servidores DNS y routers dirigir el tráfico en Internet. • • • • • • • • • World Wide Web Sistema de nombres de dominio E-mail Transferencia de archivos FTP Chat y mensajería instantánea De comunicación de voz Streaming de audio y vídeo El juego en línea Servidores de bases de datos . ofrece transmisión multimedia. a nivel de operador plataforma de cómputo para redes de comunicaciones • Servidor de base de datos . en funcionamiento continuo en todo el mundo.Servidor de aplicaciones . un servidor para el hogar • ISA Server . un servidor que los clientes HTTP para conectarse con el fin de enviar comandos y recibir respuestas junto con el contenido de datos • Casi toda la estructura de la Internet se basa en un cliente-servidor. un punto central de búsqueda de información a través de una red distribuida • Servidor de comunicaciones . proporciona servicios de archivo • Servidor de juegos .

puede tomar sólo unos minutos de tiempo de inactividad a nivel nacional de bolsa para justificar el gasto de reemplazar el sistema completo con algo más fiable. como las conexiones de red rápida y alto rendimiento de E / S. por lo que la fiabilidad del hardware y durabilidad extremadamente importante. Los derechos de los servidores para dar servicio a muchos usuarios en un lugar de la red a las diferentes necesidades. Estos componentes ofrecen un mayor rendimiento y fiabilidad a un precio proporcionalmente superior. de misión crítica servidores de la empresa son ideales muy tolerante a fallos y el uso de hardware especializado. Aunque los servidores se pueden construir a partir de piezas de la computadora de los productos básicos. puede ejecutar en cabeza el modo sin un monitor de dispositivo o de entrada. Puesto que los servidores suelen ser accedidos a través de una red. Menudo. audio y USB interfaces pueden ser omitidos. Los servidores pueden incorporar más rápido. Del mismo modo. Velocidad de la CPU absoluta no suele ser tan crítico para un servidor. Procesos que no son necesarios para el funcionamiento del servidor. y sistemas de alimentación ininterrumpida que aseguran los servidores sigan funcionando en caso de una falla de energía. los servidores corren por largos períodos sin interrupción y la disponibilidad de frecuencia debe ser muy alta. Muchos servidores no tienen una interfaz gráfica de usuario (GUI). es ampliamente utilizado. con bajos índices de fracaso con el fin de maximizar el tiempo de actividad . no se utilizan. Hardware redundancia -la instalación de más de una instancia de módulos tales como fuentes de alimentación y discos duros dispuestos de modo que si uno falla otro está disponible automáticamente.El hardware de servidores Un rack de servidores visto desde la parte trasera Hardware requisitos de los servidores varían. no-ECC de memoria es más probable a causa de la corrupción de datos. Por ejemplo. ya que es una máquina de escritorio [ cita requerida ]. ya que es innecesaria y consume recursos que podrían ser asignados a otras áreas. [ cita requerida ] . mayor capacidad de los discos duros más grandes ventiladores de ordenador o de agua de refrigeración para ayudar a eliminar el calor. aunque sea por un fracaso a corto plazo puede llegar a costar más que comprar e instalar el sistema . dispositivos de memoria ECC que detectar y corregir los errores se utilizan. dependiendo de la aplicación de servidor.

para no sobrecargar la fuente de alimentación con el inicio de subidas de tensión. Servidores a menudo extensas previo al inicio las pruebas de memoria y la verificación y puesta en marcha de servicios de gestión remota. Tales componentes son también con frecuencia intercambiables en caliente . [ cita requerida ] Como los servidores necesitan un suministro estable de energía. sus sistemas operativos también son más atentos a la estabilidad y el rendimiento que para facilidad de uso y facilidad de uso. en lugar de una sola vez. Es común que una máquina para tomar varios minutos para poner en marcha.Para aumentar la fiabilidad. los servidores suelen tener los aficionados más potente. Para ello es necesario para reducir el consumo de energía como la energía adicional utilizada genera más calor y la temperatura de la habitación que exceden los límites aceptables. Para evitar el sobrecalentamiento. pero que no sea necesario reiniciar durante meses o años. tales como GUI no disponible u opcional • capacidad de reconfigurar y actualizar el hardware y el software hasta cierto punto. sin necesidad de reiniciar. la mayoría de los servidores de uso de la memoria con detección y corrección de errores . buen acceso a Internet. permitiendo a los técnicos para reemplazar en el servidor que ejecuta sin apagarlo. una mayor seguridad y también son ruidosos. A diferencia de los ordenadores comunes. por lo general los servidores se pueden configurar. Muchos servidores de tomar un tiempo largo para el hardware para arrancar y cargar el sistema operativo. y después se iniciará RAID sistema de pre-control para el correcto funcionamiento de la redundancia. encendido y apagar o reiniciar remotamente utilizando fuera de banda . Linux tomando notablemente mayor porcentaje que las computadoras de escritorio. Cubiertas de servidor suelen ser plano y ancho. • avanzadas de copia de seguridad de las instalaciones para permitir que las copias de seguridad en línea regular y frecuente crítico de los datos . adaptado para almacenar muchos dispositivos uno junto al otro en rack de servidores . sistemas operativos de servidor Orientado a servidor de los sistemas operativos suelen tener algunas características comunes que los hacen más adecuados para el entorno del servidor. Los controladores de disco duro y comienza a los bancos de las unidades de forma secuencial. es habitual para que los guarde en los centros de servidor dedicado o habitaciones especiales. Normalmente las salas de servidores están equipados con aparatos de aire acondicionado. • . fuentes de alimentación redundantes y así sucesivamente. Como los servidores se administran normalmente por ingenieros calificados. discos redundantes .

• Orientado a los sistemas operativos de servidor puede. Las versiones de escritorio de la de Windows y Mac OS X sistemas operativos son desplegados en una minoría de los servidores. y • sistema de seguridad ajustado. y por lo tanto alertar a un operador o tomar medidas correctivas en sí. Dado que los servidores deben proporcionar una gama limitada de servicios a los usuarios tal vez muchos. y desde Windows NT han estado disponibles en versiones adecuadas para el uso del servidor. como z / OS . Algunos sistemas operativos se entregan en el servidor y las versiones de escritorio con una interfaz de usuario similar. con el usuario avanzado. es habitual el uso de diferentes sistemas operativos en servidores y máquinas de escritorio. • capacidades de red flexible y avanzado. [ cita requerida ] El aumento de la microprocesador basado en servidor se vio facilitado por el desarrollo de Unix que se ejecutan en el x86 microprocesadores arquitectura . El cambio hacia las aplicaciones Web y middleware plataformas también ha disminuido la demanda de servidores de aplicaciones especializadas. al igual que algunos propietarios mainframe de sistemas operativos. El Microsoft Windows familia de sistemas operativos también se ejecuta en hardware x86. como Linux (el núcleo) . • capacidades de automatización. mientras que un equipo de escritorio debe llevar a cabo una amplia gama de funciones requeridas por el usuario.transparente de transferencia de datos entre los diferentes volúmenes o dispositivos. muchos de escritorio y servidor comparten las mismas bases de código . datos y protección de la memoria. Los sistemas operativos dominantes entre los servidores basados en UNIX o de fuente abierta del kernel distribución . en muchos casos. tales como demonios en UNIX y servicios de Windows. Los sistemas de hoy en día. los requisitos de un sistema operativo para un servidor son diferentes a las de una máquina de escritorio. recursos. Mientras que el papel de los sistemas operativos de servidor y de escritorio sigue siendo distinta. CAPITULO 6: . difieren principalmente en la configuración. las mejoras en la fiabilidad de hardware y sistemas operativos han borrado la distinción entre las dos clases. Si bien es posible que un sistema operativo para hacer una máquina de dos prestación de servicios y responder rápidamente a las necesidades de un usuario. interactuar con los sensores de hardware para detectar condiciones tales como procesador de sobrecalentamiento y fallo de disco.

capa de transporte TCP · UDP · SCTP · DCCP · SPX 3. La arquitectura de red de la Internet se expresa predominantemente en el uso de la suite de protocolo de Internet . así como la tasa de facturación detallada y estructuras en las que los servicios sean compensados. capa de red .ARQUITECTURA DE RED Arquitectura de red es el diseño de una red de comunicaciones . Es un marco para la especificación de una red de componentes físicos y su organización funcional y la configuración. En telecomunicaciones . capa de sesión Canalizaciones con nombre · NetBIOS · SAP · L2TP · PPTP · SPDY 4. la especificación de una arquitectura de red también puede incluir una descripción detallada de los productos y servicios ofrecidos a través de una red de comunicaciones. o el uso de determinados tipos de conexiones de hardware. capa de presentación MIME · XDR · TLS · SSL 5. en lugar de un modelo específico para la interconexión de redes o nodos de la red. Modelo OSI Red El modelo OSI 7. así como los formatos de datos utilizados en su operación. capa de aplicación 6. sus principios y procedimientos operacionales.

se define la relación entre un dispositivo y un medio de transmisión.hn DLL · PPP · X.16 · IEEE 1394 · UIT-T PHY G. Capa Física Artículo principal: la capa física La capa física define la eléctrica y física de las especificaciones de los dispositivos. Esto incluye la disposición de pines.11 · IEEE 802. Es una manera de subdividir un sistema de comunicaciones en partes más pequeñas llamadas capas. IPv6 ) · ICMP · IPsec · IGMP · IPX · AppleTalk 2. En cada capa. que proporcionan servicios a la capa superior y recibe servicios de la capa inferior. Capa Física EIA/TIA-232 · EIA/TIA-449 · UIT-T de la serie V · I.430 · I. especificaciones de los . una instancia provee servicios a las instancias en la capa de arriba y el servicio de las peticiones de la capa de abajo. En particular.15 · IEEE 802. voltajes.431 · POTES · PDH · SONET / SDH · PON · OTN · ADSL · IEEE 802.IP ( IPv4 .3 · Frame Relay · UIT-T G. tales como cobre o cable óptico.hn · USB · Bluetooth · Hubs Esta caja: ver · hablar · editar Artículo principal: Modelo OSI El modelo de Interconexión de Sistemas Abiertos (OSI modelo) es un producto del esfuerzo de Interconexión de Sistemas Abiertos de la Organización Internacional de Normalización. Una capa es una colección de funciones similares. Nivel de Enlace ATM · SDLC · HDLC · ARP · CSLIP · SLIP · GFP · PLIP · IEEE 802.3 · IEEE 802.25 · Conmutador de red · 1.

manteniendo la calidad del servicio solicitado por la capa de transporte (en contraste con la capa de enlace de datos que conecta los hosts dentro de la misma red). se ha desarrollado de forma independiente de la labor de la ISO en el proyecto IEEE 802 . Ventana deslizante de control de flujo y acuse de recibo se utiliza en la capa de transporte por protocolos como TCP . Capa de Red Artículo principal: Capa de red La capa de red proporciona los medios funcionales y de procedimiento de la transferencia de datos variables longitud de las secuencias de un host de origen en una red a un host de destino en una red diferente. En la práctica moderna. y en otras redes de área local.cables. su control de flujo y los mecanismos de reconocimiento se usan muy poco. y los errores de informe de entrega. adaptadores de red. Esto se puede hacer uniendo los patrones especiales granito de arena para el comienzo y el final de la trama. Su tarea principal es la transmisión de un flujo de bits a través de un canal de comunicación. características de los medios de comunicación de área amplia en el sistema telefónico. la capa de transporte Artículo principal: la capa de transporte . Se controla el funcionamiento de la subred y determinar la ruta entre las estrategias de IMP y asegura que todos los paquetes son recibidos correctamente en el destino en el orden correcto. Arquitectura de red de área local. no de control de flujo con ventana deslizante. su tarea principal es crear y reconocer los límites del marco. pero todavía se utiliza en los nichos donde X. repetidores.los valores son elegidos por el ingeniero de la red. el IEEE 802. La capa de red realiza funciones de enrutamiento de la red. la detección de errores solamente. Los routers operan en este envío de datos de capa en toda la red extendida y hacer que Internet sea posible.25 ofrece ventajas de rendimiento. esta capa fue pensado para punto a punto y punto-a-multipunto los medios de comunicación. Originalmente. Trabajo IEEE asumido funciones de gestión y sublayering no sean de uso WAN. adaptadores de bus host (HBA utilizado en redes de área de almacenamiento) y mucho más. Simplemente. está presente en los protocolos de enlace de datos tales como el protocolo punto a punto (PPP). Este es un esquema de direccionamiento lógico . hubs. que incluyen transmisión con capacidad multiacceso los medios de comunicación. y también podría llevar a la fragmentación y el montaje. Capa de enlace de datos Artículo principal: Nivel de Enlace La capa de enlace de datos proporciona los medios funcionales y de procedimiento para la transferencia de datos entre entidades de la red y detectar y corregir posibles errores que pueden ocurrir en la capa física. en redes de área local. El esquema de direccionamiento no es jerárquica. y.2 LLC capa no se utiliza para la mayoría de protocolos en la red Ethernet. Los datos de entrada se divide en cuadros.

La capa de presentación transforma los datos en la forma que la acepta. [Cita requerida] La estructura de la presentación original utilizado las reglas de codificación básica de la Abstract Syntax Notation One (ASN. La capa de transporte proporciona el reconocimiento de la transmisión de datos con éxito y envía los datos que viene si no se han producido errores. capa de presentación Artículo principal: capa de presentación La capa de presentación establece el contexto entre las entidades de capa de aplicación. Si una aplicación está disponible. La capa de sesión Artículo principal: Capa de Sesión Esta capa proporciona una interfaz de usuario a la red donde el usuario negociar para establecer una conexión. En caso de que asegura la entrega de paquetes en el orden en que fueron enviados y asegurar que estén libres de errores. Nivel de aplicación Artículo principal: la capa de aplicación . Algunos protocolos son estatales y orientado a la conexión. en el que las entidades de capa superior puede utilizar la sintaxis y la semántica diferente si el servicio de presentación proporciona una correspondencia entre ellos. el cifrado) mediante la traducción entre los formatos de solicitud y de la red. pero no lo soporta circuitos virtuales proporcionan orientado a la conexión de comunicación en un paquete de base orientada al datagrama de la red. el usuario debe proporcionar la dirección a distancia con lo que quiere ponerse en contacto. segmentación / desegmentation. la presentación de datos las unidades de servicio se encapsulan en unidades de sesión de datos de protocolo. La capa de transporte controla la fiabilidad de un determinado enlace a través del control de flujo. Notas: Los multicines capa de transporte de varios arroyos en las cabeceras de un transporte físico channel. Algunos protocolos de la capa de transporte. Esta capa de formatos y encripta los datos que se envían a través de una red.1). o la serialización de objetos y otras estructuras de datos desde y hacia XML. El datagrama de transporte entregar los paquetes al azar y difundirlo a varios nodos. Esto significa que la capa de transporte se puede realizar un seguimiento de los segmentos y retransmitir los que no.This proporciona la independencia de la representación de datos (por ejemplo. y pasa por la capa de stack.La capa de transporte proporciona una transferencia transparente de datos entre los usuarios finales. brindando servicios confiables de transferencia de datos a las capas superiores. y control de errores. por ejemplo UDP TCP. A veces se llama la capa de sintaxis. con funciones como la conversión de un archivo de texto con código EBCDIC a un archivo ASCII codificado. La operación de la creación de una sesión entre dos proceso se llama " unión "en algunos protocolos se combina con la capa de transporte .The dice que pertenece al mensaje que connnection.

búsqueda . Por ejemplo. la arquitectura de red del sistema. Esta capa interactúa con las aplicaciones de software que implementa un componente de la comunicación. la capa de aplicación que determina la identidad y la disponibilidad de los compañeros de comunicación para una aplicación con datos a transmitir. la arquitectura de red término a menudo se describe la estructura y clasificación de una arquitectura de aplicaciones distribuidas. es la organización de los nodos peer-to-peer (P2P) y servicios de redes . Otras redes contienen varios elementos de estos dos tipos clásicos para que sean adecuados para los distintos tipos de aplicaciones. lo que significa que la capa de aplicación OSI y el usuario interactúa directamente con la aplicación de software.La capa de aplicación es la capa OSI más cercana al usuario final. Funciones de la capa de aplicación típicamente incluyen la identificación de interlocutores. Topología de red De Wikipedia. la enciclopedia libre Saltar a: navegación. Las redes P2P suelen implementar redes superpuestas sobre una red física subyacente o lógica. y la sincronización de la comunicación. Un ejemplo muy conocido de este uso del término en las aplicaciones distribuidas. En el uso de distintos en la computación distribuida . como los nodos que participan en una aplicación distribuida se refiere a menudo como una red. la arquitectura de las aplicaciones de la red telefónica pública conmutada (PSTN) se ha denominado la Red Inteligente Avanzada . la red sensibles al contexto . la red telefónica). Estas redes overlay puede llevar a cabo ciertas estructuras organizativas de los nodos de acuerdo a varios modelos distintos. que es una síntesis de dos. Internet ) y la red informática inteligente (por ejemplo. En la identificación de interlocutores. Este tipo de programas de aplicación quedan fuera del alcance del modelo OSI. así como PVC (circuitos virtuales permanentes). Hay un gran número de clasificaciones específicas. pero todas se encuentran en un continuo entre la red de tonto (por ejemplo. para determinar la disponibilidad de recursos. ha ganado mucho interés por su capacidad de combinar los mejores elementos de ambos. Recientemente. Arquitectura de red es un amplio plan que especifica todo lo necesario para dos programas de aplicación en las diferentes redes en una Internet para poder trabajar juntos de manera efectiva.

en un anillo con una MAU podemos decir que tenemos una topología en anillo. la cual tiene salida a Internet a través de un enrutador. o de que se trata de un anillo con topología en estrella. La topología de red la determina únicamente la configuración de las conexiones entre nodos. por la cual puede comenzar con la inserción del servicio de internet desde el proveedor.Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que está conectado a una estación de trabajo Unix. el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. Además de la topología estética. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. La distancia entre los nodos. la cual es llamada así por su apariencia estética. las interconexiones . pasando por el router. Un ejemplo claro de esto es la topología de árbol. Así. luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo).

físicas. en su conjunto. la sección entera queda aislada del resto. ante ataques. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Tipos de arquitecturas Redes de araña: • La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. ese nodo hoja queda aislado. si falla un enlace con un nodo que no sea hoja. aunque pueden verse afectados por la misma. Al contrario que en las redes en estrella. pero el resto de sistemas permanecería intacto. el nodo origen debe ser capaz de tolerar un eco de su transmisión. Además. aunque ya es muy obsoleto. Como en las redes en estrella convencionales. • Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. La desventaja radica en la carga que recae sobre el nodo central. algunas veces incluso al nodo que lo envió. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red. se suele usar comúnmente un switch. las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red. lo que la hace poco recomendable para redes de gran tamaño. Si el nodo central es pasivo. un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red. Si falla un enlace que conecta con un nodo hoja. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos. la función del nodo central se puede distribuir. Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los . El tipo de concentrador hub se utiliza en esta topología.

nodos.05:18 24 feb 2008 • Proveedor de servicios de Internet(sección Métodos de Acceso) . Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta. 3 KB (124 palabras) . si quieres. • Anexo:Estándares de telefónia móvil Métodos de Acceso a Canales..FDMA OFDMA TDMA SSMA CDMA SDMA | Frecuencias para las Telecomunicaciones Móviles. usando nuestro asistente.Celular GSM UMTS . puedes crearlo teniendo en cuenta nuestros pilares y. METODOS DE ACCESO Si consideras que este artículo debería existir y dispones de fuentes fiables. se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red..

..... se crean índices que reducen el número de .107 palabras) .16:51 8 ago 2011 • Base de datos espacial(sección Métodos de acceso espacial) Métodos de acceso espacial: Para evitar la revisión exhaustiva de los datos en una base de datos...039 palabras) ... 14 KB (2.. Métodos de Acceso: Los ISP involucran a un gran número de tecnologías ..964 palabras) ... que proveían de acceso público. protección contra los accesos ilegales al . sobre todo por los métodos de acceso a la información.035 palabras) .23:10 5 jun 2011 . 20 KB (2.. com/blog/metodos-de-acceso-al-email-pop3-vs-imap Ventajas y .20:48 28 jun 2011 • Perl 6 Todos los demás accesos deben hacerse a través de los métodos de acceso.. Métodos de acceso múltiple : Múltiple acceso esta definido .23:18 15 ago 2011 • Post Office Protocol diversos métodos de autenticación . 42 KB (5. 7 KB (1. pero .16:27 24 jul 2011 • Internet por satélite(sección Métodos de acceso múltiple) Internet por satélite o conexión a Internet vía satélite es un método de conexión . El sistema de objetos de Perl 6 ha sido inspirado por el entorno de . la selección de los .00:10 10 ago 2011 • Alias (Mac OS) El propósito del alias es ayudar al usuario a manejar un gran número de archivos mediante métodos alternativos de acceso sin tener que .. 6 KB (575 palabras) ...... 4 KB (557 palabras) .998 palabras) . 8 KB (1..22:46 26 jul 2011 • Informe Kinsey Este informe provoca hasta hoy grandes controversias.consideradas puntos de acceso.

10:08 11 ago 2011 • Memoria (informática)(sección Otros métodos iniciales) (memoria de acceso aleatorio. 35 KB (4. Los métodos de acceso que pueden cambiar el estado .... . .. RAM por sus siglas en inglés random access memory) y otras veces se .08:31 22 jul 2011 • Java Remote Method Invocation Invocation) es un mecanismo ofrecido por Java para invocar un métodode manera remota.649 palabras) ...468 palabras) ...565 palabras) . 5 KB (686 palabras) . .. .. 12 KB (1. ...617 palabras) . 26 KB (3. sin acceso a la información secreta requerida ...03:48 7 ago 2011 • Método anticonceptivo (redirige desde Métodos anticonceptivos) Método anticonceptivo o método contraceptivo es aquel que impide o reduce .. ... 27 KB (3... 22 KB (2... Los métodos anticonceptivos contribuyen decisivamente en la toma .. e invocar los métodos proporcionados por el objeto.193 palabras) .17:43 18 jul 2011 • Método (informática)(sección Tipos de métodos) métodos de clase o métodos estáticos) o a un objeto (llamados métodos de instancia)..20:24 19 jul 2011 • Euskadi Ta Askatasuna(sección Métodos) leninista que invoca la lucha armada como método para obtener sus objetivos . (Métodos Indexados de Acceso Secuencial) métodos de almacenamiento.10:15 16 mar 2011 • Árbol-B(sección Acceso concurrente) el tiempo de acceso a los nodos excede al tiempo de acceso entre nodos. Métodos: Archivo:Atentado de ETA en el aeropuerto de Madrid . ..• Criptoanálisis(sección Métodos del criptoanálisis) "desatar") es el estudio de los métodos para obtener el sentido de una información cifrada .. Otros métodos iniciales: Archivo:Jacquard..

12:23 11 ago 2011 • Acceso múltiple por división de código acceso múltiple por división de código o CDMA (del inglés Code Division Multiple Access) es un término genérico para varios métodos de.22:06 24 may 2011 • Coeficiente de reparto(sección Métodos de medida del coeficiente de reparto.. 26 KB (3.. un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.734 palabras) . logP. como resultado de la .. tierra y vegetación..14:33 8 ago 2011 PROTOCOLO DE REDES En informática..767 palabras) . A menudo....180 KB (26. . coeficiente de reparto o partición... Un método static sólo debe tener acceso directamente a datos static. disponibles tanto comercialmente como de acceso libre. 17 KB (2.. logP .427 palabras) .095 palabras) .. mientras el uso de métodos alternativos de ingreso es promovido .. . 29 KB (3.. 5 KB (720 palabras) .998 palabras) .19:53 12 ago 2011 • Riego(sección Métodos) Métodos . logP) Métodos de medida del coeficiente de reparto. no existen métodos..09:25 12 ago 2011 • Vestibular siendo el principal medio de acceso a la educación universitaria en Brasil. Un protocolo es una regla o estándar que controla o permite la comunicación en su .16:39 1 ago 2011 • C Sharp(sección Métodos) Métodos : Todo método debe ser parte de una clase. la gente local encuentra que tiene menor acceso a los recursos de agua.. 40 KB (4.

los protocolos se pueden dividir en varias categorías. y qué hacer entonces. Terminación de la sesión y/o conexión. cifrado). Negociación de varias características de la conexión. [editar] Niveles de abstracción Artículo principal: Modelo OSI En el campo de las redes informáticas. Cómo detectar una pérdida inesperada de la conexión.forma más simple. semántica y sincronización de la comunicación. un protocolo puede ser definido como las reglas que dominan la sintaxis. software. A su más bajo nivel. un protocolo define el comportamiento de una conexión de hardware. Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores). Cómo se construye una red física. Cómo iniciar y finalizar un mensaje. dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás. la mayoría especifica una o más de las siguientes propiedades: • • • • • • • • Detección de la conexión física subyacente (con cable o inalámbrica). Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación. o una combinación de ambos. es necesario que ambas "hablen" el mismo idioma. Propiedades típicas Si bien los protocolos pueden variar mucho en propósito y sofisticación. Cómo los computadores se conectan a la red. Procedimientos en el formateo de un mensaje. . una de las clasificaciones más estudiadas es la OSI. por ejemplo. para ello. • • • Estrategias para mejorar la seguridad (autenticación. Los protocolos pueden ser implementados por hardware. Introducción Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos. o la existencia de otro punto final o nodo. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Handshaking.

y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.Según la clasificación OSI. las capas superiores y las capas inferiores. esos 7 niveles se pueden subdividir en dos categorías. Otra clasificación. la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles. podría ser esta: . que son expuestos desde su nivel más alto hasta el más bajo: Categor ía Nivel Nombre Capa Nivel de 7 aplicación Capa Nivel de 6 presentación Aplicaci ón Capa Nivel de sesión 5 Capa Nivel de 4 transporte Capa Nivel de red 3 Transp Capa Nivel de enlace de orte 2 datos de datos Capa Nivel físico 1 A su vez. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones. más práctica y la apropiada para TCP/IP.

Gigabit Ethernet. Así. Ejemplos de protocolos de red • Capa 1: Nivel físico o Cable coaxial o UTP categoría 5. sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web. RARP. categoría 5e. No necesita conocer nada entre las capas de la 1 a la 5. Esta división de los protocolos ofrece abstracción en la comunicación. un router sólo necesita de las informaciones del nivel de red para enrutar paquetes. De la misma forma. un navegador web (HTTP. FDDI. RS-232. Una aplicación (capa nivel 7) por ejemplo. categoría 6a Cable de fibra óptica. la inmediata superior. ATM. un archivo transferido vía FTP o un mensaje de correo electrónico. Token Ring.cdp Capa 3: Nivel de red • • . Ethernet. sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. HDLC. solo necesita conocer cómo comunicarse con la capa 6 que le sigue. Fast Ethernet.. capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet. y con otra aplicación en otro computador (capa 7). Radio. y la capa del mismo nivel en otros computadores de la red. Una capa generalmente se comunica con la capa inmediata inferior. Cable de par trenzado. Microondas.Nivel Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa física Los protocolos de cada capa tienen una interfaz bien definida. Capa 2: Nivel de enlace de datos o ARP. categoría 6.

definidos en el estándard IEEE 802. Appletalk. Capa 6: Nivel de presentación o ASN. además. LDAP. IMAP. NFS. IPX. Sobre todos los protocolos de bajo nivel MAC. Capa 4: Nivel de transporte o TCP. La forma de codificación difiere ligeramente en ambas definiciones.2. Capa 8: Nivel de correccion o CRC. IGMP. Ethernet. ICMP.1. se asientan los protocolos de control lógico del enlace o LLC(Logical Link Control). HTTP. Capa 7: Nivel de aplicación o SNMP. POP3. Capa 5: Nivel de sesión o NetBIOS. lo que se conoce como MAC(Media Access Control) y. SMTP. Intel y Xerox por lo cual. SPX. Es el método de conexión más extendido en la actualidad. El protocolo de red Ethernet fue diseñado originalmente por Digital. Los protocolos de bajo nivel controlan el acceso al medio físico. IPv6). ya que se encargan también de las señales de temporización de la transmisión. X. • • • • PROTOCOLO DE BAJO NIVEL Redes. FTP.3. UDP. NetBEUI. la especificación original se conoce como Ethernet DIX. . IEEE ha definido el estándard Ethernet 802. Posteriormente.25. Protocolos de bajo nivel. NNTP. parte del nivel de transmisón de datos. SSL. RPC.o • IP (IPv4. Telnet. SSH. IRC. SMB/CIFS.

también se le conoce Ethernet fino o cheapernet(red barata). cuyo principio de funcionamiento consiste en que una estación. lo cual indujo la utilización de un cable más fino y. En el caso del protocolo Ethernet/IEEE 802. para lo cual esperan un tiempo aleatorio antes de repetir. 10baseT. El costo de instalación del coaxial y los transceptores de las redes 10base5 las hacía prohibitivas para muchas empresas. comienza a transmitir. Como en la mayoría de los edificios el tendido de la líneas de teléfono estaba hecho con cables de cuatro pares y el teléfono solo utiliza uno.5 m entre puntos de inserción de los transceptores. La longitud máxima es de 185 metros y un máximo de 30 estaciones por segmento. se produce una colisión y ambas deben repetir la transmisión. La longitud máxima del bus es de 500 m con 100 estaciones por segmento. para transmitir. Es la Ethernet original. Por esto. Utiliza cable coaxial grueso y transceptores insertados en él. Detección de Portadora con Acceso Múltiple y Detección de Colisiones). por tanto más barato. si exite.La velocidad de transmisió de datos en Ethernet es de 10Mbits/s. evitando de este modo una nueva colisión. Esta . ya que ambas no escogerán el mismo tiempo de espera. debe detectar la presencia de una señal portadora y. el acceso al medio se controla con un sistema conocido como CSMA/CD(Carrier Sense Multiple Access with Collision Detection.3. a una distancia mínima de 2. que además no necesitaba transceptores insertados en él. Si dos estaciones empiezan a transmitir al mismo tiempo. El costo del cable coaxial fino sigue siendo mayor que el del cable telefónico de pares trenzados. 10base2. se diseñó un modo de transmitir las señales Ethernet de 10 Mbits/s sobre dos pares trenzados en segmentos de hasta 100 metros. Existen cuatro tipos de Ethernet: 10base5.

Normalmente. sustituyéndose sólo los concentradores. Éste es un paquete con un contenido especial que permite transmitir a la estación que lo tiene. Esta especificación utiliza concentradores de red con canales de comunicación de alta velocidad en su interior. Es la especificación Ethernet sobre fibra óptica. Las redes basadas en protocolos de paso de testigo (token passing) basan el control de acceso al medio en la posesión de un testigo. que conmutan (switch) el tráfico entre las estaciones conectados a ellos. Cuando ninguna . En la actualidad han surgido nuevas especificaciones basadas en Ethernet que permiten transmitir datos a mayor velocidad como son: Switched Ethernet. directamente desde cada estación. las redes Ethernet de fibra suelen tener una topología en estrella. Por ello. Este tipo de Ethernet tiene una topología de estrella. con una arquitectura similar a las centrales de teléfonos. Requiere la sustitución de los concentradores y las tarjetas de red de las estacionesToken ring. siendo el más utilizado en la actualidad. Los cables de cobre presentan el problema de ser susceptibles tanto de producir como de recibir interferencias. es muy útil poder utilizar la fibra. Esta especificación permite velocidades de transferencia de 100 Mbits/s sobre cables de pares trenzados. en entornos industriales o donde existen equipos sensibles a las interferencias. 10baseF.facilidad de aprovechar los tendidos existentes ha dado gran popularidad a este tipo de Ethernet. en lugar de un único canal para todas ellas. Ethernet de 100 Mbits/s(100baseX). Esto permite que cada estación disponga de un canal de 10Mbits/s. La ventaja de esta especificación es que utiliza los mismos cables y tarjetas de red que el 10baseT.

Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación IEEE 802. Cuando una estación transmite una determinada cantidad de información debe pasar el testigo a la siguiente. cables de alta calidad específicos para transmisión de datos. HDLC. control de acceso al medio por paso de testigo y una velocidad de transmisión de 100 Mbits/s.estación necesita transmitir.5 para la velocidad de transmisión de 4 Mbits/s. FDDI. Esta especificación estaba destinada a sustituir a la Ethernet pero el retraso en terminar las especificaciones por parte de los comités y los avances en otras tecnologías. Fiber Distributed Data Interface. Es una especificación de red basada en control de acceso al medio por paso de testigo con topología de bus. como pueden ser las líneas punto a punto y las redes públicas de conmutación de paquetes. la han relegado a unas pocas aplicaciones como interconexió de edificios. . principalmente Ethnernet. en lugar de fibra óptica. Es una especificación de red sobre fibra óptica con topología de doble anillo. Es la especificación de red utilizada principalmente en las transmisiones por líneas telefónicas para comunicaciones de datos. CDDI. el testigo va circulando por la red de una a otra estación. Es una modificación de la especificación FDDI para permitir el uso de cables de cobre de la llamada categoría cinco. Token bus.

gracias a la capacidad de marcar los paquetes como eliminables. la cantidad permitida por el CIR. en caso de que la red se ciongestione. Este valor se basa en la naturaleza aleatora de la transmisión de datos. para que los equipos de conmutación puedan decidir que paquetes transmitir en caso de congestión de la red. de los canales de cada una de ellas. en bits/s. Este sistema de transmisión permite velocidades de 56 kbits/s.Frame Relay. Frame Relay (Paso de tramas) puede ser tanto un servicio prestado por una compañia telefónica como una especificación de red privada. Asynchronous Transfer Mode(Modo de transferencia asíncrono). ATM. Tasa de información asegurada). Un parámetro básico del servicio Frame Relay es el CIR (Commited Information Rate. Es la especificación más reciente y con mayor futuro. la suma de la capacidad. puede ser superior a la capacidad de los canles de interconexión. Se basa en la transmisión de pequeños paquetes de datos de 56 bytes. sólo podrá transmitir. Protocolos lógicos de RED: . en principio. Cada estación puede transmitir toda la información que permita el canal. con una mínima cabecera de dirección que son comutados por equipos de muy alta velocidad. el cual se utiliza para facturar las conexiones a redes públicas. El servicio se puede establcer con líneas punto a punto entre routers o por medio de una conexión con una red pública. con lo cual. La gran ventaja de esta especificació es la capacidad que tiene para transmitir información sensible a los retardos como pueden ser voz o imágenes digitalizadas combinada con datos. ya que no todas las estaciones transmiten al mismo tiempo. Permite velocidades de a partir de 156 Mbits/s legando a superar los 560 Mbits/s. n x 64 kbits/s o 2 Mbits/s. pero.

. Los protocolos de éste tipo mas comunes son: IPX/SPX (Internet Packet eXchange/Sequ enced Packet eXchange) Es el protocolo utilizado por el conocido Sistema Operativo de Redes Netware de Novell. para su transmisión por el medio físico con el protocolo de bajo nivel.El protocolo lógico de red determina el modo y organización de la información (tanto datos como controles). SPX actúa sobre IPX para asegurar la entrega de los datos.

.

.

etc. Protocolo de Internet). sino un conjunto de protocolos. Esta familia de protocolos es la base de la conococida y miuy famosa RED INTERNET. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. las cuales estas son las principales: LAN (Local Área Network): Redes privadas localizadas en un edificio o campus. e-mail. Protocolo de Control de Transmisión) e IP (Internet Protocol. la mayor red de ordenadores del mundo. que toma su nombre de los dos más conocidos: TCP (Transmission Control Protocol. chat. Su extensión es de algunos kilómetros. Tiene sus tipos de redes. es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables. MAN (Metropolitan Área Network): Una versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta. que comparten información (archivos).) y servicios (acceso a internet. ondas o cualquier otro método de transporte de datos. juegos). los cuales desvían los paquetes por . señales.TCP/IP: Este no es un protocolo. recursos (CD-ROM. La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación. CONCLUSIÓN: Conclusión Como conclusión podemos decir que ya tenemos un concepto claro de lo que es una red. impresoras. etc.

una de varias líneas de salida potenciales, WAN (Wide Área Network): Es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites. No podíamos olvidarnos de sus tipos de topología como los son: Topologías: Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son: · Topología de bus · Topología de estrella · Topología en anillo · Topología de árbol · Topología de malla

BIBLIOGRAFÍA

BIBLIOGRAFÍA DE REDES DE ORDENADORES
(Si sabes de algún libro interesante que debiera estar en esta lista, especialmente si es en castellano, envía un mensaje a rogelio.montanana@uv.es)

Libro de texto: Tanenbaum, Andrew S.: Redes de Computadoras, 3ª Ed. Prentice-Hall, 1997. ISBN 968-880-958-6, PVP 38,50 euros. • Tanenbaum, Andrew S.: Computer Networks, 4th Ed. PrenticeHall, 2003. ISBN 0-13-066102-3, PVP $88,00. Información en: http://www.phptr.com/tanenbaumcn4/

Especialmente recomendados: Halsall, Fred.: Rredes de computadores e Internes, 5ª Ed. Addison-Wesley, 2006. ISBN 9788478290833, PVP 67,35€. Información en http://www.casadellibro.com/libro-redes-decomputadores-e-internet-5-ed/2900001123728 • Keshav, S.: An Engineering Approach to Computer Networking, Addison-Wesley, 1997. ISBN 0-201-63442-2. Información en http://www.awl.com/cseng/titles/0-201-63442-2/ • Perlman, R.: Interconnections Second Edition: Bridges, Routers, Switches and Internetworking Protocols. Addison-Wesley, 2000. ISBN 0-201-63448-1. Información en http://www.awl.com/cseng/titles/0-201-63448-1/ • Stallings, William: Comunicaciones y Redes de Computadores, 7ª Ed. Prentice Hall, 2000. ISBN 978-84-205-4110-5, PVP 50,75€. Información en http://www.qproquo.com/libros/COMUNICACIONES-YREDES-DE-COMPUTADORES-7-EDICION/51494/978-84205-4110-5

General Amato, Vito: Academia de Networking de Cisco Systems: Guía del primer año. Cisco Press, 2000. ISBN 1-57870-218-6, PVP 7.900. Mas información en http://www.ciscopress.com/book.cfm?series=3&book=112 • Amato, Vito: Programa de la Academia de Networking de Cisco: Guía del segundo año. Cisco Press, 2001. ISBN 1-578713-002-5. Mas información en http://www.ciscopress.com/book.cfm? series=3&book=181 • Black, Uyless: Tecnologías emergentes para Redes de Computadoras, 2ª Ed. Prentice Hall, 1999. ISBN 970-17-0268-9, PVP 5.500 Pts. http://vig.prenhall.com/catalog/academic/product/1,4096,013742 8340,00.html • Derfler y Freed, Les: Así funcionan las comunicaciones. 1994.

• •

• • •

PVP 4.695 Pts. Derfler, Frank: Descubre redes LAN y WAN. Prentice Hall, 1998. ISBN 84-8322-091-1, PVP 4.300 Pts. Ford, Merilee y Kim Lew, H.: Tecnologías de interconectividad de redes. Cisco Press, 1998. ISBN 970-17-0171-2, PVP 5.500 Pts. Este libro está disponible en inglés en el siguiente fichero comprimido: ith.zip. (2,4 MB). Al descomprimirlo se crea una estructura de directorios que permite consultar el libro completo en formato HTML. Hayden, M.: Aprendiendo Redes en 24 Horas. Prentice Hall, 1999. ISBN 970-17-0211-5, PVP 4.500 Pts. Kim Lew, H. y otros: Interconectividad Manual para la Resolución de problemas. Cisco Press, 2000. ISBN 970-17-0351-9. Spohn, D.L.: Data Network Design, 2ª Ed. McGraw-Hill, 1997.

Historia

Hafner, K. y Lyon, M.: Where Wizards stay up late. The Origins of the Internet. Simon & Schuster, 1996.

Nivel Físico Abe, G.: Residential Broadband. Cisco Press, 1997. Black, Uyless: Redes de ordenadores, protocolos, normas e interfaces, 2ª Ed.,,1995. • Held, G.: The Complete Modem Reference, 3ª Ed. John Wiley & Sons, Inc., 1997. • Parnell, T.: LAN Times Guía de redes de área extensa. 1997. ISBN 84-481-1012-9, PVP 5.100 Pts. • Parnell, T.: LAN Times Guía de redes de alta velocidad. 1997. ISBN 84-481-0825-6, PVP 5.000 Pts.
• •

Redes Locales

• • • •

Black, D. P. Managing Switched Local Area Networks, A Practical Guide. Addison-Wesley, 1998. Información en http://www.awl.com/cseng/titles/0-201-18554-7/ Held, G.: LAN Performance. Issues and Answers. 2ª Ed. Wiley, 1996. Johnson, H. W.: Fast Ethernet. Dawn of a new network. Prentice Hall, 1996. Seifert, R.Gigabit Ethernet. Addison-Wesley, 1998. Información en http://www.awl.com/cseng/titles/0-201-18553-9/ Spurgeon, C. E. Practical Networking With Ethernet. Thomson

3ª Ed. Addison-Wesley. Troubleshooting TCP/IP. A. ISBN 968-880-865-2. John y Wilsey.250 Pts.500 Pts.: TCP/IP running a successful network. PVP 6. • Huitema. Parker. Piscitello. Heywood. Prentice Hall. McGrawHill. K. 2000.L.M. ISBN 970-17-0021-X. • Shaugnessy. 1995. Mc-Graw Hill. : TCP/IP en UNIX. Edición Especial. John: TCP/IP. TCP/IP and OSI. PVP 6.500 Pts. 1998.: Redes Globales de información con Internet y TCP/IP. ISBN 970-17-0339-1. y Evans. Comer. PVP 5.500 Pts. PVP 2.. Drew: Redes con Microsoft TCP/IP. Casad. PVP 5. Prentice Hall. ISBN 84-205-2952-4. 1996. • TCP/IP • • • • • • • • • • • • • • Alonso.150 Pts. y Chapin. Bob: Aprendiendo TCP/IP en 24 Horas. M&T Books. ISBN 84-205-2986-9. Prentice-Hall. 1998.: TCP/IP.800 Pts. 3ª Ed. Serie Práctica. Joe: Routers Cisco. M. Sidnie. Prentice Hall.awl. 1997.) ATM . Toby: Manual de CISCO. 2000.: Open Systems Networking.: El libro de Internet. ISBN 968-880-541-6.700 Pts. 1997. The New Internet Protocol. C.437 Pts. Addison-Wesley. 1999. ISBN 84-7897-307-9. 2ª Ed. C.950 Pts. 1999.com/cseng/titles/0-201-62765-5/ (1ª Ed. Huitema. PVP 4.Computer Press. Routing Habraken. Prentice Hall. protocolos e implementación. Washburn. Prentice Hall. 2000. Edición Especial. Douglas E. Arquitectura. PVP 3. Miller. Siyan: Microsoft Windows 2000 TCP/IP. ISBN 84-481-2727-7. Edición Especial. Timothy: Aprendiendo TCP/IP en 14 días. PVP 6. PVP 4.M.200 Pts. Información en http://www.awl. 1995. Prentice Hall. A. ISBN 84-8322-108-X. 1996. J.: IPv6.995 Pts.com/cseng/titles/0-201-56334-7/ Ray. Comer. ISBN 84-8322-107-1. PVP 2. D. Información en http://www. 1. PVP 4. Prentice Hall.: Routing in the Internet.: Redes de Computadoras. Prentice Hall. Vol. 1996. Prentice Hall. 2ª Ed. 1996. PVP 5. Douglas E. Feit. 1997.912 Pts. Comer. 1997. ISBN 84-481-1531-7. 2ª Ed. 1993. J. Tom y Velte. Internet e Interredes. Douglas E.

M.McDysan. ISBN 84-481-1357-8. • Rose. Prentice Hall.zip (WinZIP comprimido para Windows. L. • Salamone.awl. • . S. Addison-Wesley.awl. También aquí en los siguientes formatos: gnrt_50.T.L.: The Internet Message.tar. Información en http://www. • Aplicaciones • • Aronson. Closing the book with electronic mail. 1998. 1993.W. O.: ATM solutions for enterprise internetworking.: ATM . W. 1994.: Distributed Multimedia. Prentice Hall. W.hqx (autoextraíble BinHex para Mac.C. 1996. Practical Network management.: ISDN and Broadband ISDN with Frame Relay and ATM. SNMPv2 and RMON. 1995.E.sea. D. Addison-Wesley. Prentice Hall.com/cseng/titles/0-201-63479-1/ • Multimedia Agnew. 1995. PVP 4.: Understanding Networked Multimedia. K. • Ginsburg.: How to Manage your Network Using SNMP. Ziff-Davis Press. P. Addison-Wesley.terena. Información en http://www. M. PVP 4. Prentice Hall. 1997. Manual of Style. 405 KB) • • • Rose.com/cseng/titles/0201-18461-3/ • Stallings.. AddisonWesley.exe (WinZIP autoextraible para Windows. Información en http://www.370 Pts. 1998. ISBN 84-481-0590-7.nl/gnrt/. 298 KB) gnrt_50. 3ª Ed.awl. Applications and Technology. Isaacs. Addison-Wesley. 177 KB) • gnrt_50.: SNMP.: HTML.: Internet Users' Guide to Network Resource Tools. Essentials of ATM Networks and Services. 1999. 1996. y McCloghrie.700 Pts. y Spohn.Theory and Application.com/cseng/titles/0-201-76536-5/ • Cox. D. 1995. 1996. F. Mc Graw-Hill.awl.com/cseng/titles/0-201-34302-9/ • Ibe. 2ª Ed. • Fluckiger.T. 1995. Este libro está disponible en línea en http://www. D.gz (Tar GNU Zip para UNIX con herramienta de búsuqueda en Perl. • Stallings. Información en http://www. M.: LAN Times Guía de gestión de conectividad remota. Manley y Chea: LAN Times Guía de redes multimedia.The Networking Management Practicum. 273 KB) gnrt_50s.

También disponible en formato PDF. 1996. 1998.com/cseng/titles/0-20163357-4/ • Hafner. J... • Susbielle. y Bellovin.: E-Mail Security. Disponible en línea en formato HTML en http://wks. • Fiamingo. Linda y Condron. B.M. 1995.ohiostate.Robin. Eyrolles. • Schneier. DeBula. 1995.edu/sysadm_course/sysadm. Linda: Introduction to UNIX. Simon & Schuster Inc. The Ohio State University. 1998.: Cyberpunk.html. Información en http://www. Private Communication in a Public World. W. Postscript y Postscript comprimido. • UNIX Fiamingo. C. Mc Graw Hill. John Wiley & Sons. M. • Seguridad Cheswick. Prentice Hall.awl. M. Disponible en línea en formato HTML en http://wks.uts.: Firewalls and Internet Security.uts. Frank G: UNIX System Administration.edu/unix_course También disponible en formato PDF.ohio-state. Outlaws and hackers on the Computer Frontier. S. 1998.R. Inc. 1994. y Poulin. M. Perlman. University Technology Services. y Markoff. y Speciner. K. J. 1995.: Digital Television Fundamentals. Frank G. • FIN . Postscript y Postscript comprimido. R. • Kaufman.: Network Security. University Technology Services... Design and Installation of Video and Audio Systems. How to keep your electronic messages private.: Telefonía en Internet. The Ohio State University.

Sign up to vote on this title
UsefulNot useful