Temas

245 views
226 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
245
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Temas

  1. 1. TRANSMISION ANALOGICALa transmisión analógica que datos consiste en elenvío de información en forma de ondas, a travésde un medio de transmisión físico. Los datos setransmiten a través de una onda portadora: unaonda simple cuyo único objetivo es transportardatos modificando una de sus características(amplitud, frecuencia o fase). Por este motivo, latransmisión analógica es generalmentedenominada transmisión de modulación de la ondaportadora.Este tipo de transmisión se refiere a un esquemaen el que los datos que serán transmitidos yaestán en formato analógico. Por eso, paratransmitir esta señal, el DCTE (Equipo deTerminación de Circuito de Datos) debe combinarcontinuamente la señal que será transmitida y laonda portadora, de manera que la onda quetransmitirá será una combinación de la ondaportadora y la señal transmitida. En el caso de latransmisión por modulación de la amplitud, porejemplo, la transmisión se llevará a cabo de lasiguiente forma:
  2. 2. TRANSMISION DIGITAL Cuando aparecieron los datos digitales, los sistemas de transmisión todavía eran analógicos. Por eso fue necesario encontrar la forma de transmitir datos digitales en forma analógica. La solución a este problema fue el módem. Su función es: En el momento de la transmisión: debe convertir los datos digitales (una secuencia de 0 y 1) en señales analógicas (variación continua de un fenómeno físico). Este proceso se denomina modulación. Cuando recibe la transmisión: debe convertir la señal analógica en datos digitales. Este proceso se denomina demodulación. De hecho, la palabra módem es un acrónimo para MOdulador/DEModulador...
  3. 3. TRANSMISION POR BANDA ANCHASe conoce como "BANDA ANCHA" a latransmisión de datos en el cual se envíansimultáneamente varias piezas deinformación, con el objeto de incrementarla velocidad de transmisión efectiva. Eningeniería de redes este término se utilizatambién para los métodos en donde dos omás señales comparten un medio detransmisión.Algunas de las variantes de los serviciosde línea de abonado digital son de bandaancha en el sentido de que la informaciónse envía sobre un canal y la voz por otrocanal, pero compartiendo el mismo par decables. Los módems analógicos tambiénson técnicamente banda ancha, puesobtienen velocidades de transmisiónefectiva mayores usando muchos canalesen donde la velocidad de cada canal selimita a 600 baudios.
  4. 4. TRANSMISION ASINCRONA La transmisión asíncrona es aquella que se transmite o se recibe un carácter, bit por bit añadiéndole bits de inicio, y bits que indican el término de un paquete de datos, para separar así los paquetes que se van enviando/recibiendo para sincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivo receptor que sigue un carácter de datos; similarmente el bit de término indica que el carácter o paquete ha sido completado.
  5. 5. TRANSMISION SINCRONAEste tipo de transmisión el envío de ungrupo de caracteres en un flujo continuode bits. Para lograr la sincronización deambos dispositivos (receptor y transmisor)ambos dispositivos proveen una señal dereloj que se usa para establecer lavelocidad de transmisión de datos y parahabilitar los dispositivos conectados a losmódems para identificar los caracteresapropiados mientras estos sontransmitidos o recibidos. Antes de iniciar lacomunicación ambos dispositivos debende establecer una sincronización entreellos. Para esto, antes de enviar los datosse envían un grupo de caracteresespeciales de sincronía. Una vez que selogra la sincronía, se pueden empezar atransmitir datos.
  6. 6. Un canal es el camino por donde viajan los datos desde un lugar a otro. Es lacombinación de medios que interconectan a las computadoras que envían yreciben datos. La capacidad del canal se clasifica por el número de bits que éstepuede transmitir por segundo.Línea o par telefónico: Usa las instalaciones telefónicas para la transmisión dedatos. La velocidad de transferencia de los datos en las líneas de voz va de 300 a9.600 bps.El término red inalámbrica (Wireless network en ingles) es un término que seutiliza en informatica para designar la conexión de nodos sin necesidad de unaconexión física (cables), ésta se da por medio de ondas. La transmisión y larecepción se realizan a través de puertos..Una de sus principales ventajas es notable en los costos, ya que se elimina todo elcable Ethernet y conexiones físicas entre nodos, pero también tiene unadesventaja considerable ya que para este tipo de red se debe tener una seguridadmucho mas exigente y robusta para evitar a los intrusos.En la actualidad las redes inalámbricas son una de las tecnologías másprometedoras.
  7. 7.  Topología físicaLa topología física se define como la cadena de comunicación que los nodos queconforman una red usan para comunicarse. La topología de red la determinaúnicamente la configuración de las conexiones entre nodos. La distancia entre losnodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales nopertenecen a la topología de la red, aunque pueden verse afectados por la misma.  Topología de estrellaEn la topología de estrella, los equipos de la red están conectados a un hardwaredenominado concentrador. Es una caja que contiene un cierto número de sockets a loscuales se pueden conectar los cables de los equipos. Su función es garantizar lacomunicación entre esos sockets.A diferencia de las redes construidas con la topología de bus, las redes que usan latopología de estrella son mucho menos vulnerables, ya que se puede eliminar una delas conexiones fácilmente desconectándola del concentrador sin paralizar el resto de lared.
  8. 8.  Topología lógicaLa topología lógica describe la manera en que losdatos son convertidos a un formato de trama específico y la manera en que los pulsoseléctricos son transmitidos a través del medio de comunicación,por lo que esta topología está directamente relacionada con la Capa Física y la Capa deEnlace del Modelo OSI. Topología anilloEn una red con topología en anillo, los equipos se comunican por turnos y se crea unbucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. Enrealidad, las redes con topología en anillo no están conectadas en bucles. Estánconectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) queadministra la comunicación entre los equipos conectados a él, lo que le da tiempo acada uno para "hablar".Las dos topologías lógicas principales que usan esta topología física son la red de anilloy la FDDI (interfaz de datos distribuidos por fibra). Topología busEs una topología de red en la que todas las estaciones están conectadas a un únicocanal de comunicaciones por medio de unidades interfaz y derivadores. Las estacionesutilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.
  9. 9. PROTOCOLO FTP:FTP (siglas en ingles de file transfer , “protocolo de transferencia de archivos”) eninformática, es un protocolo de red para transferencia de archivos entre sistemasconectados a una red TCP (transmission control protocol), basada en la arquitecturacliente-servidor . Desde un equipo cliente s puede conectar a un servidor paradescargar archivos desde el o para enviarle archivos, independientemente del sistemaoperativo utilizado en cada equipo . PROTOCOLO DNS:Doman Name System o DNS ( en español : sistema de nombres de dominios ) es unsistema de nomenclatura jerárquica para computadoras, servicios o cualquier recursoconectado a internet o a una red privada .Este sistema asocia información variadas con nombres de dominios asignados a cadauno de los participantes . su función mas importante es traducir (resolver) nombresinteligibles para los humanos en identificadores binarios asociados con los equiposconectados a la red, esto con el propósito de poder localizar y direccionar estos equiposmundialmente.
  10. 10.  PROTOCOLO DHCP:DHCP (siglas en ingles de Dynamic Host Configuration Protocol; protocolo deconfiguración dinámica de host) es un protocolo de red que permite a los clientes deuna red IP obtener sus parámetros de configuración automáticamente. Se trata de unprotocolo de tipo cliente-servidor en el que generalmente un servidor posee una lista dedirecciones IP dinámicas y las va asignando a los clientes conforme estas van estandolibres , sabiendo en todo momento quien ha estado en posesión de esa IP , cuantotiempo lo ha tenido y a quien se le ha asignado después. PROTOCOLO HTTP: Hiper-text Transfer Protocol o HTTP (en español : protocolo de transferencia de hipertexto) es el protocol usado en cada transacción de la Word wide web . HTTP fue desarrollada por el Word wide web consortium y la internet Engineering Task Force , colaboración que culmino en 1999. HTTP define la sintaxis y la semántica que utilizan los elementos de software a la arquitectura web (clientes, servidores, proxies) para comunicarse
  11. 11.  PROTOCOLO HTTPS:Híper Text Transfer Protocol Secure (en español: protocolo seguro de transferencia dehipertexto ) mas conocido por sus siglas HTTPS , es un protocolo de aplicación basadoen el protocolo HTTP , destinado a la transferencia segura de datos de hipertexto , esdecir, es la versión segura de HTTP .Es utilizado principalmente en entidades bancarias , tiendas en líneas, y cualquier tipode servicios que requiera el envió de datos personales o contras.  PROTOCOLO NAT:NAT (Network Adress Translation- traducción de dirección de redes) es un mecanismoutilizado por enrutadores IP para intercambiar paquetes entre dos redes que asigananmutuamente direcciones incompatibles. Consiste en convertir en tiempo real lasdirecciones utilizadas en los paquetes transportados. También es necesario editar lospaquetes para permitir la operación de protocolos que incluyen información dedirecciones dentro de la conversación del protocolo.
  12. 12. PROTOCOLO POP:En informática se usa el Post Office Protocol (pop3, protocolo de la oficina de correo) enclientes locales de correo para obtener los mensajes de correo electrónico almacenadosen un servidor remoto. Es un protocolo de nivel de aplicación en el modelo OSI. PROTOCOLO SMTP: Simple Mail Transfer Protocol (SMTP) Protocolo simple de transferencia de correo, es un protocolo de la capa de aplicación . Protocolo de red basada en textos utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA`S, teléfonos móviles, etc)
  13. 13. PROTOCOLO SSH:SSH (Secure Shell, en español: interprete de ordenes segura) es el nombre de unprotocolo y del programa que lo implementa, y sirve para acceder a maquinas remotasa través de una red. Permite manejar por completo la computadora mediante uninterprete de comandos, y también puede redirigirse al trafico de X para poder ejecutarprogramas gráficos si tenemos un servidor de X (n sistema unix y Windows) corriendo. PROTOCOLO TELNET:Telnet (TELecommunication Net Work) es el nombre de un protocolo de red a otramaquina para manejarla remotamente como si estuviéramos sentados delante de ella.También es el nombre del programa informático que implementa el cliente. Para que laconexión funcione, como en todos los servicios de internet , la maquina a la que accesadebe tener un programa especial que reciba y gestione las conexiones. El puerto quegeneralmente se utiliza es el 23
  14. 14. PROTOCOLO SSL:Secure Socket Layer (SSL; en español “capa de conexión segura”) y su sucesorTransport Layer Security (TLS; en español “seguridad de la capa de transporte”) sonprotocolos criptográficos que proporcionan comunicaciones seguras por una red,comúnmente internet.  PROTOCOLO RCP:El RCP (del ingles remote procedura call, llamada a procedimiento remoto) es unprotocolo que permite a un programa de ordenador ejecutar código en otra maquinaemota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo esun gran avance sobre los sockets usado hasta el momento. De esta manera elprogramador no tenia que estar pendiente de las comunicaciones ,estando estasencapsuladas dentro de las RCP.
  15. 15. PROTOCOLO TPC:TCP (que significa protocolo de control de transmisión) es uno de los principalesprotocolos que la capa de transporte del modelo TCP/IP. En nivel de aplicación,posibilita la administración de datos que vienen del nivel mas bajo del modelo, o vanhacia el (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, losagrupa en datagramas IP, fijando el campo de protocolo en 6 (para que sepa conanticipación que el protocolo es TCP) PROTOCOLO UDP:User Datagran Protocol (UDP) es un nivel de protocolo de trasporte basado en elintercambio de datagramas (encapsulado de capa 4 modelo OSI). Permite el envió dedatragramas a través de la red sin que se haya establecido previamente una conexión,ya que el propio datagrama incorpora suficiente información de direccionamiento en sucabecera.
  16. 16. PROTOCOLO ICMP:El protocolo de mensajes de control de internet o ICMP (por sus siglas en ingles internetcontrol message protocol) es el subprotocolo de control y notificación de errores delprotocolo de internet (IP). Como tal se usa para enviar mensajes de error, indicandopor ejemplo que en un servicio determinado no esta disponible o que un router o hostno pueda ser localizado. PROTOCOLO IPX:El protocolo de intercambio de paquetes en secuencia (SPX) es la implementación delprotocolo SPP (sequenced packed protocol) de Xerox. Es un protocolo fiable basado encomunicaciones con conexión y se encarga de controlar la integridad de los paquetesy confirmar los paquetes recibidos a través de una red, pertenece a la capa detransporte nivel y del modelo OSI y actua sobre IPX para asegurar la entrega de lospaquetes, soporta direcciones de 32 bits.
  17. 17. PROTOCOLO IPV4:El internet protocol versión 4 (IPV4) en español: protocolo de internet versión 4 es lacuarta versión del protocolo internet protocol (IP) y la primera en ser implementada agran escala .Usa dirección de 32bits en redes de área local, esta limitación ayudo al impulso delIPV6 que esta en las primeras faces de instalación para remplazar al IPV4 PROTOCOLO IPV6:El internet protocol versión 6 (IPV6) en español: protocolo de internet versión 6, es unaversión del protocolo internet protocol (IP) diseñada para remplazar a internet protocolversión 4 (IPV4) admite 340 sextillones de direcciones cerca de 670 mil billones dedirecciones por cada milímetro cuadrado de las superficie terrestre PROTOCOLO NET BIOS:NET BIOS, “Network Basic Imput/Output System ”, es en sentido estricto, unaespecificación de interfaz para accesos a servicios de red, es decir, una capa desoftware desarrollado para enlazar un sistema operativo de red con hardware especifico. Net bios fue originalmente desarrollado por IBM y Systek como API/APIS para elsoftware del diente de recursos de una red de are local (LAN).
  18. 18. ADSADSL (estándar ANSI T1.413) proporciona un acceso asimétrico y de alta velocidad através del par de cobre que los usuarios tienen actualmente en su casa u oficina, parala conexión a la red telefónica. Sus principales aplicaciones son la comunicación dedatos a alta velocidad (por ejemplo, para acceso a Internet, remoto a Lens y teletrabajo)y el vídeo bajo demanda. ANSIEl American Nacional Estándares Instituto (ANSI) ha servido en su capacidad comoadministrador y coordinador del sistema voluntario de la estandarización del sectorprivado de Estados Unidos por más de 80 años. Fundado en 1918 por cinco sociedadesde ingeniería y tres agencias de gobierno, el instituto sigue siendo una organizaciónprivada, no lucrativa mantenida por una diversidad de organizaciones del sector privadoy público. ATMTecnología orientada a conexión definida por la ITU (International TelecomunicaciónUnión) y el foro ATM (Asíncronos Transfer Modo). Al nivel más bajo envía todos losdatos en paquetes o celdas de tamaño fijo con 48 octetos por celda. ATM es la interfazde transmisión de datos para BISDN (Bridaban Integrated Services Digital Network). Adiferencia de X.25, ATM no provee mecanismos de control de error y de control de flujo.
  19. 19. ETSIOrganización sin ánimo de lucro cuya misión es determinar y producir estándares detelecomunicaciones que serán utilizados en las próximas décadas. Es un foro abiertoque engloba 696 miembros de 50 países, representantes de la Administración,operadores de red, fabricantes, proveedores de servicios y usuarios. Cualquierorganización europea que tenga interés en promover los estándares detelecomunicaciones europeos tiene derecho a representar ese interés en ETSI y, de esamanera, influir directamente en el proceso de desarrollo de los estándares.  IEEEFundado en 1884 en E.U.A., el Instituto de Ingeniería en Eléctrica y Electrónica, Inc.(IEEE) se ha dedicado a ayudar a que más de 320,000 profesionales y estudiantes deIngeniería desarrollen su potencial en campos de la ingeniería eléctrica. Es laorganización de ingeniería mas grande y prestigiada del mundo. Que tiene comoobjetivo promover el avance de las teorías y las practicas de la electrotecnologia.
  20. 20. Adaptadores PCMCIA:En primer lugar veremos losadaptadores de red PCMCIA, estosadaptadores, son casi de uso exclusivode ordenadores portátiles, que son losque normalmente vienen equipados coneste tipo de conector. En la figurapodemos apreciar la forma de estedispositivo y la boca o puerto ethernetdonde conectaremos el cable conterminador RJ45. Adaptadores PCI: Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso esta indicado en ordenadores de sobremesa.
  21. 21. Adaptadores Wifi: Respecto a los adaptadores inalámbricos que podemos instalar, también pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB.  Adaptadores miniPCI:Este tipo de adaptador, son los usadoshabitualmente por los portátiles y losrouters inalámbricos, es un pequeñocircuito similar a la memoria de losordenadores portátiles,incluye la antena, aunque en la mayorparte de los dispositivos se puedeincorporar una antena externa adicional.
  22. 22. Adaptadores USB:Son los más habituales, por su precio yfacilidad para instalarlo pudiendo serusado en cualquier ordenador quedisponga de puertos USB, sea sobremesao portátil, incluso es posible adaptarlos acualquier aparato electrónico que dispongade ese tipo de conexión. Podemos ver enla fotografía un ejemplo de este adaptador.
  23. 23. Cable coaxialLa construcción de cables coaxiales varía mucho. La elección del diseño afecta altamaño, flexibilidad y el cable pierde propiedades.Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante,un apantallamiento de metal trenzado y una cubierta externa.El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material) querodea los cables.El núcleo de un cable coaxial transporta señales electrónicas que forman la información.Este núcleo puede ser sólido (normalmente de cobre) o de hilos Rodeando al núcleoexiste una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilotrenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la distorsión queproviene de los hilos adyacentes.
  24. 24. Cable por par trenzadoEl cable de par trenzado (aunque en estricto rigor debería llamarse "par torcido") es unmedio de conexión usado en telecomunicaciones en el que dos conductoreseléctricos aislados son entrelazados para anular las interferencias de fuentes externasy diafonía de los cables adyacentes. UTP acrónimo o Cable trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal. STP, acrónimo de Shielded Twisted Pair o Par trenzado apantallado. Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores comoEthernet o Token Ring. Es más caro que la versión no apantallada o UTP
  25. 25.  FTP, acrónimo de Foiled Twisted Pair o Par trenzado con pantalla global. Son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 12 ohmios
  26. 26. Cable fibra ópticaLa fibra óptica es un medio de transmisión empleado habitualmente en redes de datos;un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que seenvían pulsos de luz que representan los datos a transmitir. El haz de luz quedacompletamente confinado y se propaga por el interior de la fibra con un ángulode reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell.La fuente de luz puede ser láser o un LED.
  27. 27.  CONCENTRADOR:Un hub o concentrador es un dispositivo que canaliza el cableado de una red paraampliarla y repetir la misma señal a través de diferentes puertos.Se le llama hub al dispositivo tecnológico que tiene la capacidad de centralizar lafunción de una red con el propósito de ampliarla hacia otros puertos utilizando la mismaseñal que es repetida y emitida sucesivamente.El funcionamiento de un concentrador está dado por la repetición de un mismo paquetede datos en todos sus puertos, de manera que todos los puntos accedan a la mismainformación al mismo tiempo. El hub es fundamental para el tipo de redes en estrella.
  28. 28. REPETIDOR:Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y laretransmite a una potencia o nivel más alto, de tal modo que se puedan cubrirdistancias más largas sin degradación o con una degradación tolerable.El término repetidor se creó con la telegrafía y se refería a un dispositivoelectromecánico utilizado para regenerar las señales telegráficas. El uso del término hacontinuado en telefonía y transmisión de datos.
  29. 29. SWITCH:También llamado conmutador es un dispositivo cuya función es interconectar 2 o massegmentos de red pasando con la dirección MAC de destino. Los conmutadores seutilizan cuando se desean conectar múltiples redes funcionándolas en una sola.Funcionan como un filtro en la red, mejora el rendimiento y la seguridad de la misma.Los conmutadores poseen la capacidad de aprender y almacenar las direcciones MACde los dispositivos alcanzables a través de cada uno de sus puertos . en el caso deconectar dos conmutadores o un conmutador aprenderá las direcciones MAC de losdispositivos accesibles por sus puertos.
  30. 30. ROUTER:También llamado ruteador, enrutador o encaminador es un dispositivo de hardwareusado para la interconexión que permite asegurar el direccionamiento de paquetes dedatos entre las redes y determina la mejor ruta que debe tomar. Los encaminadores seutilizan con frecuencia en los hogares para conectar un servicio de banda ancha , porejemplo el ADSL. Un encaminador usado de una casa puede permitir la conectividad auna empresa a través de una red privada virtual segura (VPN)

×