viernes, mayo 21, 2010

ETAPAS DE LOS PROTOCOLOS TCP/IP





Los objetivos principales de los protocolos TCP/IP son: Tener conectividad universal a través de la red, estandarización de protocolos, independencia de tecnología de conexión y arquitectura de la computadora.

Los protocolos TCP/IP, son a manera de resumen, la serie de reglas que nos permiten el intercambio de información (datos, archivos) a nivel local y global entre computadoras. Aunque el funcionamiento es un poco mas complejo, no es necesario que se conozca con gran profundidad.

La conexiones a través de TCP tienen tres fases::

1.Establecimiento de la conexión.
Antes de que el cliente intente conectarse con el servidor, éste último debe primero ligarse hacia el
puerto para abrirlo para las conexiones, es decir, una apertura pasiva. Una vez establecida el
cliente puede iniciar la apertura activa. Se requiere de un saludo de tres etapas:
» La apertura activa se realiza enviando un paquete SYN (sincroniza) hacia el servidor.
» En respuesta, el servidor responde con un paquete SYN-ACK (conformación de
sincronización).
» Finalmente el cliente envía un paquete ACK (confirmación) de regreso hacia el servidor.
En este punto tanto cliente como servidor han recibido una conformación de la conexión.


2.-Transferencia de datos.
Hay tres funciones clave que diferencian a TCP de UDP:
» Transferencia de datos libre de errores.
» Transferencia de datos ordenada.
» Retransmisión de paquetes perdidos.
» Descartado de paquetes duplicados.
» Ajuste en la congestión de la transmisión de datos.






3.- Terminación de la conexión.
Esta etapa utiliza un saludo de tres vías, con cada extremo de la conexión terminando
independientemente. Cuando una de los extremos desea detener su parte de la conexión, envía un
paquete FIN, que la otra parte confirma con un paquete ACK. Por tanto una interrupción de la
conexión requiere un par de paquetes FIN y ACK desde cada lado de la conexión TCP.
Una conexión puede quedar abierta a medias cuando uno de los extremos ha terminado la
conexión desde su lado pero el otro extremo no. El extremo que terminó la conexión ya no puede
enviar datos en la conexión, pero el el otro extremo si.
El método más común sea un saludo de tres etapas donde un anfitrión A envía un paquete FIN y el
anfitrión B responde con un paquete FIN y un ACK (en el mismo paso) y el anfitrión A responde con
un paquete ACK.
TCP realiza las siguientes etapas en su zócalo:
» LISTEN
» SYN-SENT
» SYN-RECEIVED
» ESTABLISHED
» FIN-WAIT-1
» FIN-WAIT-2
» CLOSE-WAIT
» CLOSING
» LAST-ACK
» TIME-WAIT
» CLOSED



CREAR UNA CONEXION A INTERNET

Para crear una conexión nueva en Windows XP, siga estos pasos:


En el Escritorio, oprima el botón Inicio y, a continuación, seleccione las opción Panel de control del menú.



La pantalla Panel de control abre.

Haga doble clic en el icono Conexiones de red







La pantalla Conexiones de red abre.

En la columna a la izquierda, oprima Crear una conexión nueva.

Notar: Borre qualquiera conexión de acceso telefónico a redes anticuada.


El Asistente para conexión nueva aparece.

Oprima el botón Siguiente para continuar.











 Preparándose:

Seleccione la opción Establecer mi conexión manualmente.

Oprima Siguiente para continuar.




 onexión de Internet:

Seleccione la opción Conectar usando un módem de acceso telefónico.

Notar: Este tutorial no trata de las conexiones DSL. Tampoco soportamos conexiones cables.

Oprima el botón Siguiente para continuar.


Nombre de conexión:


Nombre de ISP = Nombre la conexión distintivamente.

Oprima Siguiente para continuar.



 Número de teléfono que desea marcar:

Número de teléfono = El número de teléfono es el número de acceso local para la conexión a Internet. Si tiene que marcar el código de área, asegúrese de incluirlo. También, incluya el número '9' si tiene que obtener acceso a una línea externa al igual que '*70' si tiene Llamada en espera (Call Waiting). Por ejemplo, supongamos que viva en Los Angeles y:

1. tenga que marcar el código de área (312) aún si es una llamada local, y
2. tenga Llamada en espera (Call Waiting),
3. su número de teléfono sea 555-5555.
Entonces ingresaría los números '*70,213-555-5555,,,'.

Importante: No ingrese el número de teléfono suyo.

Notar: Si no sabe el número de acceso local, póngase en contacto con el ISP por teléfono o por el correo electrónico.

Oprima el botón Siguiente para continuar.









Disponibilidad de conexión:

En general, se escoge El uso de cualquier persona. Seleccione la opción que desea.

Oprima el botón Siguiente para continuar.




 Información de cuenta de Internet:

Nombre de usuario = Ingrese el nombre de usuario proveído por el proveedor de servicios Internet. Incluya el dominio (@nombredeisp.com). Si no ingresa el dominio después del nombre de usuario, no se conectará.

Contraseña = Ingrese la clave de la cuenta de Internet.

Notar: Si quiere, marque la primera casilla. A menos que tenga más de un ISP, marque también la segunda casilla. Sin embargo, deje la tercera casilla en blanco. Esta opción puede causar problemas.

Oprima el botón Siguiente para continuar.




Finalización del Asistente para conexión nueva:


¡Ya está! La pantalla siguiente es la última. Aquí se confirma la configuración entera de la nueva conexión.

Notar: No se olvide de configurar el cliente de correo electrónico al igual que el navegador. Estos tutoriales están disponibles en NetFAQs.

Oprima el botón Finalizar para completar el asistente.





Al lanzar Internet Explorer o Netscape Navigator, verá la pantalla siguiente:

Para iniciar sesión, oprima el botón Marcar.



















domingo, mayo 09, 2010

TICS






Las tecnologías de la información y la comunicación (TIC)
-la unión de los computadores y las comunicaciones- desataron una explosión sin precedentes de formas de comunicarse al comienzo de los años '90. A partir de ahí, la Internet pasó de ser un instrumento especializado de la comunidad científica a ser una red de fácil uso que modificó las pautas de interacción social.
se entiende un termino dilatado empleado para designar lo relativo a la informática conectada a Internet, y especialmente el aspecto social de éstos


las nuevas tecnologías de la Información y Comunicación son aquellas herramientas computacionales e informáticas que
procesan,
almacenan,
sintetizan
, recuperan
y presentan
información representada de la más variada forma.
Es un conjunto de herramientas
, soportes
y canales
para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales.
Algunos ejemplos de estas tecnologías son la pizarra digital (ordenador personal + proyector multimedia), los blogs, el podcast y, por supuesto, la web.

Para todo tipo de aplicaciones educativas, las TIC son medios y no fines.
Es decir, son herramientas y materiales de construcción que facilitan el aprendizaje, el desarrollo de habilidades y distintas formas de aprender, estilos y ritmos de los aprendices.




CARACTERISTICAS DE LAS TICS



Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.
Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.
Son considerados temas de debate publico y político, pues su utilización implica un futuro prometedor.
Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
Afectan a numerosos ámbitos de la ciencias humana como la sociología, la teoría de las organizaciones o la gestión


VENTAJAS


- ofrecer nuevas formas de trabajo, como teletrabajo

- dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.

- Facilidades

- Exactitud

- Menores riesgos

- Menores costos


- brindar grandes beneficios y adelantos en salud y educación;

- potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.

- apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.

- permitir el aprendizaje interactivo y la educación a distancia.

- impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).















domingo, abril 25, 2010

EL PORQUE DE LA DURACION DEL CD


Queda por responder a una cuestión: ¿por qué 74 minutos? Aquí aparece la leyenda urbana, y podemos hablar de dos versiones.

Los primeros prototipos de CD tenían un diámetro de unos 115 mm, capaces de albergar unos 60 minutos de música. La recomendación para pasar a los 74 minutos de música, que exigían un diámetro de 120 mm provino directamente del presidente de Sony, Norio Ohga. Se cuenta que la razón fue su interés para que cupiera en un único CD la novena sinfonía de Beethoven, una de sus piezas favoritas. Se dice también que la exigencia se debió a la esposa de Akio Morita, otro de los altos cargos de Sony; también en este caso la razón aducida tuvo que ver con la novena sinfonía de Beethoven.

En otra de las versiones de la leyenda, de nuevo la novena sinfonía de Beethoven impuso su tiempo de duración.

Cómo construir un cable cruzado UTP




PARA CONTRUIR UN CABLE UTP CRUZADO NECESITAMOS DE ESTOS MATERIALES:
UNAS PINZAS PONCHADORAS
2 CONECTORES RJ45
PINZAS DE CORTE







LO PRIMERO QUE HAREMOS ES TOMAR LAS PINZAS DE CORTE Y EMPEZAR A CORTAR LENTAMENTES LA CAPA PLASTICA QUE RECUBRE AL CABLE TENIENDO CUIDADO DE NO CORTAR CABLES




EL CABLE SE VERA DE ESTA FORMA Y LO QUE TENEMOS QUE HACER ES ACOMODAR LOS CABLES DE ES ESTA FORMA

BLANCO NARANJA/NARANJA
BLANCO VERDE/AZUL
BLANCO AZUL/VERDE
BLANCO CAFE /CAFE



Y JUNTARLOS DE ESTA FORMA EVITANDO QUE NO SE MUEVAN Y QUENDEN EN SU LUGAR



Y MEDIMOS CON REGLA A UN 1.5 CM Y CORTAMOS






DESPUES METEREMOS LOS CABLES DE ESTA FORMA EVITANDO QUE NO SE MUEVAN DENTRO DEL CONECTOR RJ45 PROCURANDO DE QUE LA PEQUEÑA PINZA DEL CONECTOR QUEDE HACIA ATRAS COMO SE MUESTRA EN LA IMAGEN




YA QUE HEMOS METIDO LOS CABLES LO ESPUJAMOS CON FUERZA OBSERVANDO QUE LAS PUNTAS DE COBRE SE VEAN HASTA EL TOPE EN EL CONECTOR RJ45





DESPUES TOMANDO EL PLASTICO GRIS CERCA DEL LAS PINZAS PONCHADORAS SE VA A PROCEDER A A METER EL CONECTOR RJ45 EN LAS PINZAS PONCHADORAS COMO SE MUESTRA EN LA IMAGEN
PROCURANDO A QUE LLEGUE HASTA EL TOPE

DE TOMARAN LAS PINZAS POR EL MANGO Y SE APRETARA


YA ESTA LISTA LA PRIMERA PUNTA DE NUSTRO CABLE UTP COMO VEMOS EL CABLE A QUEDADO PONCHADO A SI ES QUE YA ESTA FIJO




HAORA PROCEDEREMOS A PONCHAR EL OTRO EXTREMO DE NUESTRO CABLE
EL PROCESO ES SIMILAR AL REALIZADO EN NUESTRA PRIMERA PUNTA PERO LO UNICO QUE CAMBIA EN ESTE CASO ES EL COMO VAN A IR ACOMODADOS NUESTROS CABLES EN LA 2 PUNTA



SE ACOMODARAN DE ESTA FORMA NUESTROS CABLES
BLANCO VERDE/VERDE
BLANCO NARANJA /AZUL
BLANCO AZUL/NARANJA
BLANCO CAFE /CAFE



SE HARA EL MISMO PROCESO DE CORTE Y PONCHADO COMO EN LA PRIMERA PUNTA




HAORA VEMOS QUE NUESTRAS 2 PUNTAS YA HAN QUEDADO










LA PRIMERA PUNTA QUEDO DE ESTA MANERA



LA SEGUNDA PUNTA QUEDO DE ESTA MANERA






CONSTRUCCION DE UN CABLE UTP DE SWICH A PC

EN LA CONSTRUCCION DE ESTE CABLE TOMAREMOS EL MISMO ORDEN DE COLORES QUE EN LA CONTRUCCION DE CABLE CRUZADO QUE USAMOS EN UNA DE SUS PUNTAS DE ESTA FORMA


ACOMODADOS DE ESTA FORMA COMO EN EL PRIMER CABLE
BLANCO NARANJA/NARANJA
BLANCO VERDE/AZUL
BLANCO AZUL/VERDE
BLANCO CAFE /CAFE


ASI SE HARA EN LOS 2 EXTREMOS Y SE USARA EL MISMO METODO DE CORTE Y PONCHADO COMO EN EL PRIMER CABLE REALIZADO ASI ES QUE QUEDARA IGUAL EN LAS 2 PUNTAS

REDES VPN


Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública



se muestra como viajan los datos a traves de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la función de una pared para engañar a los intrusos a la red, despues los datos llegan a nube de internet donde se genera un túnel dedicado unicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda tambien garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.









Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas

FAST ETHERNET





Fast Ethernet
actualmente usado en muchas LAN´s alrededor del mundo
. Estas redes operan actualmente a una velocidad de 10 Mbps, y el estándar es conocido como IEEE 802.3.
Hay diferentes tipos de medio donde se ejecuta 802.3, incluido el par trenzado sin escudo (10BASE-T), coaxial (grueso y delgado) y fibra (10BASE-F).

usa la tecnología conocida como CSMA/CD

(carrier sense multiple acces/colision detection). Este es un método bastante caótico de comunicación que algunas veces es referido como "Escuchar antes de transmitir",

que significa que cuando una estación de trabajo desea enviar un paquete de datos, esta escucha en la red para ver si esta ocupada, si no lo esta, transmite el paquete. Si exactamente al mismo tiempo otras estaciones transmiten un paquete, se detecta una colisión, y todas las estaciones que están transmitiendo esperan un tiempo aleatorio para intentar retransmitir. En una red extremadamente ocupada, estas colisiones pueden ocurrió muy a menudo, provocando la degradación de la eficiencia de la red.


Aunque hay diferentes tecnologías para obtener mayor rapidez en el trabajo en red incluida ATM, 100VG-Anylan y FDDI, Fast Ethernet es la elección obvia por varias razones. Fast Ethernet esta basada en el estándar Ethernet por lo que es familiar con la mayoría de los administradores de red.

Puede ser instalada en la mayoría de las redes actuales con un pequeño o sin cambios en la infraestructura de la red.  Y finalmente, Fast Ethernet tiene una bajo coste y es la solución mas adoptadas de las disponibles en el mercado.

Tipos de Fast Ethernet.



Dentro de Fast Ethernet hay dos posibles tecnologías :

una es conocida como 100 BASE T, que es un extensión de Ethernet que va diez veces mas rápido, sigue usando CSMA/CD pero transmite y soporta solo trafico Ethernet. Las compañías que soportan 100 BASE T son 3COM, Intel y Sinoptics.

La otra tecnología es 100 VQ-Anylan

y es soportada por compañías como IBM, AT&T y HP.

Ellas no usan CSMA/CD sino cuatro pares de cables para eliminar las colisiones y es conocido como prioridad por demanda. Los puristas de Ethernet claman porque no es Ethernet del todo ya que impide el método tradicional (CSMD/CD). 100 VQ_Anylan soporta transmisiones Ethernet y Token ring.

martes, abril 13, 2010

componentes basicos de una red

EMISOR:de donde parte la informacion
RECEPTOR:recibe la informacion
CODIFICADOR:convierte los datos para poder transmitirlos
DECODIFICADOR:convierte el mensaje en datos
MEDIO DE TRANSMISION:cables,ondas,etc(soporte por donde circulen los datos)





Comunicación asincrónica

La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia temporal.

En la comunicación asincrónica observamos que algunos de elementos típicos de la comunicación presentan unas características especificas y diferenciales:
Emisor: El emisor envía la información sabiendo que no obtendrá una respuesta inmediata.
Receptor: Este sera consciente de la llegada del mensaje solo cuando acceda al canal específico.
Canal: Es el medio físico acordado por ambas partes por el que se transmite el mensaje, debe ser perdurable en el tiempo ya que el mensaje se almacena allí durante un tiempo indefinido.
Código: No puede ser efímero y debe poder almacenar-se en un soporte físico.
Situación o contexto: La disponibilidad del emisor o receptor es incierta y marca de forma importante el contexto de la comunicación.



COMUNICACIÓN SINCRÓNICA

Comunicación realizada entre un emisor y un receptor en el mismo tiempo.
Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de datos, se envían señales para la identificación de lo que va a venir por la línea, es mucho mas eficiente que la Asincrona pero su uso se limita a líneas especiales para la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecer problemas.

Por ejemplo una transmisión serie es Sincrona si antes de transmitir cada bit se envía la señal de reloj y en paralelo es sincrona cada vez que transmitimos un grupo de bits.



Banda base
Tecnología de comunicaciones que utiliza una frecuencia portadora única y requiere que las estaciones conectadas a la red participen en cada transmisión.
banda base es un adjetivo que describe las señales y los sistemas del las cuales gama frecuencias se mide a partir de la cero a una anchura de banda máxima o a una frecuencia más alta de la señal



Banda ancha
Característica de cualquier red que permite la conexión de varias redes en un único cable. Para evitar las interferencias en la información manejada en cada red, se utilizan diferentes frecuencias para cada una de ellas. La banda ancha hace referencia también a una gran velocidad de transmisión.





Señal digital

La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético en que cada signo que codifica el contenido de la misma puede ser analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores dentro de un cierto rango. Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o cerrado, o la misma lámpara: encendida o apagado


señal analógica
es una señal que varía de forma continua a lo largo del tiempo. La mayoría de las señales que representan una magnitud física (temperatura, luminosidad, humedad, etc.) son señales analógicas. Las señales analógicas pueden tomar todos los valores posibles de un intervalo; y las digitales solo pueden tomar dos valores posibles.





COMUNICACIÓN SIMPLEX
En una comunicación simplex existe un solo canal unidireccional: el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión.
Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. Este método permite la transmisión de información en un único sentido. Método Semidúplex.




COMUNICACIÓN HALF DUPLEX
En una comunicación half-duplex existe un solo canal que puede transmitir en los dos sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados.



COMUNICACIÓN FULL DUPLEX
En una la comunicación full-duplex existen dos vías de canales, uno para cada sentido: ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.
La línea transmite en los dos sentidos simultáneamente.






sistema binario:El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1).




sistema decimal:El sistema decimal es un sistema de numeración posicional en el que las cantidades se representan utilizando como base el número diez, por lo que se compone de diez cifras diferentes: cero (0); uno (1); dos (2); tres (3); cuatro (4); cinco (5); seis (6); siete (7); ocho (8) y nueve (9).

sistema octadecimal:Octadecimal o base 18 es a sistema de numeración posicional el usar 18 como raíz. Dígitos en esta base puede estar el usar representado Números árabes 0-9 y Letras latinas AH.

El sistema hexadecimal (no confundir con sistema sexagesimal), a veces abreviado como hex, es el sistema de numeración posicional de base 16 —empleando por tanto 16 símbolos




codigo ascii:es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales






Antecedentes Históricos de las redes
El desarrollo del hombre desde el nivel físico de su evolución, pasando por su
crecimiento en las áreas sociales y científicas hasta llegar a la era moderna se ha visto
apoyado por herramientas que extendieron su funcionalidad y poder como ser viviente.
En el transcurso de todo este desarrollo, lo que nos interesa revisar es la evolución
de un sector tecnológico: El cómputo electrónico. Este nació con las primeras
computadoras en la década de los 40's con los tubos al vacío y los tableros de control
enchufables. Y fue así porque la necesidad del momento era extender la rapidez del
cerebro humano para realizar de algunos cálculos aritméticos y procedimientos
repetitivos.
El esfuerzo en el cómputo electrónico se reflejó en crear unidades de
procesamiento cada vez más veloces conforme la tecnología en la electrónica
avanzaba. Así tenemos cuatro generaciones bien definidas: la primera con tubos al
vacío, la segunda con transistores, la tercera con circuitos integrados y la cuarta con
circuitos integrados que permitieron el uso de computadoras personales y el desarrollo
de las redes de datos.




Topologías más Comunes

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable






Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.






Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.





Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.


Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.




Red de Malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene múltiples caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas





Topología jerárquica:

Es una similar a una estrella extendida, esta topología en lugar de conectar los hubs o switch entre si, el sistema se conecta con un computador que controla el trafico de la topología; se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.






MEDIOS DE TRANSMISION (CABLES)

Existen básicamente tres grandes grupos en lo que respecta a cables utilizados para el diseño de redes.

Par trenzado / UTP

Es el medio guiado más barato y más usado .

Consiste en un par de cables , embutidos para su aislamiento , para cada enlace de comunicación . Debido a que puede haber acoples entre pares , estos se trenza con pasos diferentes . La utilización del trenzado tiende a disminuir la interferencia electromagnética .

Este tipo de medio es el más utilizado debido a su bajo coste ( se utiliza mucho en telefonía ) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance .
Con estos cables , se pueden transmitir señales analógicas o digitales .







Cable coaxial

Consiste en un cable conductor interno o núcleo de cobre( cilíndrico ) recubierto por un material plástico, una malla o pantalla aislante y un blindaje exterior que es la funda del cable .
Este cable , aunque es más caro que el par trenzado , se puede utilizar a más larga distancia , con velocidades de transmisión superiores , menos interferencias y permite conectar más estaciones .
Se suele utilizar para televisión , telefonía a larga distancia , redes de área local , conexión de periféricos a corta distancia , etc...


Fibra óptica

Es un cable formado por un núcleo de vidrio muy delgado que transporta pulsos de luz.
Su forma es cilíndrica con tres secciones radiales : núcleo , revestimiento y cubierta .
El núcleo está formado por una o varias fibras muy finas de cristal o plástico . Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo . Alrededor de este conglomerado está la cubierta ( constituida de material plástico o similar ) que se encarga de aislar el contenido de aplastamientos , abrasiones , humedad , etc...






CONCENTRADOR

Qué es un concentrador Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios
que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI.





El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN)

Diagrama de una red simple con un modem 2Wire que actúa como ruteador Firewall y DHCP.

Realmente se trata de varios componentes en uno. Realiza las funciones de:
Puerta de enlace, ya que proporciona salida hacia el exterior a una red local.
Router: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP.




Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.






Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.






En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo.

Una señal que está multiplexada debe demultiplexarse en el otro extremo.






un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.


IP (Internet Protocol)
UDP (User Datagram Protocol)
TCP (Transmission Control Protocol)
DHCP (Dynamic Host Configuration Protocol)
HTTP (Hypertext Transfer Protocol)
FTP (File Transfer Protocol)
Telnet (Telnet Remote Protocol)
SSH (Secure Shell Remote Protocol)
POP3 (Post Office Protocol 3)
SMTP (Simple Mail Transfer Protocol)
IMAP (Internet Message Access Protocol)
SOAP (Simple Object Access Protocol)
PPP (Point-to-Point Protocol)
STP (Spanning Tree Protocol)
SUPER (Supreme Perpetued Resudict)


Ejemplos de protocolos de red
Capa 1: Nivel físico
Cable coaxial o UTP categoría 5, categoria 5e, categoria 6, categoria 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.
Capa 2: Nivel de enlace de datos
Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp
Capa 3: Nivel de red
ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
Capa 4: Nivel de transporte
TCP, UDP, SPX.
Capa 5: Nivel de sesión
NetBIOS, RPC, SSL.
Capa 6: Nivel de presentación
ASN.1.
Capa 7: Nivel de aplicación
SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado.