SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Arpanet fue creada durante la Guerra Fría, y su objetivo principal
era que la información militar de los Estados Unidos no estuviera
centralizada y pudiera estar disponible desde cualquier punto del
país ante un eventual ataque ruso.
Sólo unos meses después de la primera conexión, la red ya contaba
con cuatro nodos remotos en otras instituciones estadounidenses
cono el Instituto de Investigaciones de Standford y la Universidad de
Utah.
Cuando el primer sistema de comunicaciones ya resultaba obsoleto,
se creó el protocolo TCP/IP, que se sigue utilizando hasta hoy, y
que funciona como estándar dentro de las redes informáticas.
Algunas sostienen que el protocolo TCP/IP, cuya característica
principal es poder compartir información entre redes muy distintas
entre sí, es la verdadera Internet.
En 1983, Paul Mockapetris y Jon Postel crearon el sistema de
nombres de dominio (DNS) y las denominaciones .com, .org, y .gov,
tan características de lo que hoy llamamos Internet.
La última etapa en el desarrollo fue la creación de la World Wide
Web, a cargo de Tim Berners-Lee, quien a principio de los ’90
inventó el sistema de links, fundamental para el crecimiento de la
red de redes. Tim Berners no patentó su invento para no poner
escollos comerciales a la evolución de Internet. Su aporte fue
reconocido recientemente, cuando fue condecorado como caballero
por la realeza británica y además fue elegido por la revista Time
como uno de los 20 pensadores más influyentes del siglo XX.
De todos modos, aunque no haya consenso total sobre cuál fue el
hecho que le dio origen a lo que hoy conocemos como Internet, es
indudable que aquella primera red Arpanet, que nació hace 35
años, fue fundamental para el inicio de lo que hoy solemos llamar
simplemente ―La Red‖.
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide
Web (WWW o la Web), hasta tal punto que es habitual la confusión entre
ambos términos. La WWW es un conjunto de protocolos que permite, de forma
sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo
posterior (1990) y utiliza internet como medio de transmisión.4
Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la
Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y
P2P), las conversaciones en línea (IRC), la mensajería instantánea y
presencia, la transmisión de contenido y comunicación multimedia —telefonía
(VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto
a otros dispositivos (SSH y Telnet) o los juegos en línea.
fue utilizado por el gobierno norteamericano hasta que en la década de los 80’s
comenzó la difusión al público en general.
Inicialmente el internet se difundió en Estados Unidos e Inglaterra, por lo cual
los datos se presentaban en inglés, y posteriormente se fueron agregando
idiomas hasta establecerse el internet que es conocido por todos nosotros y del
que nos servimos.
se clasifican por su tamaño, es decir la extensión física en que se ubican sus
componentes, desde un aula hasta una ciudad, un país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos requeridos para
su operación, por ello se han definido tres tipos
Esta cubre áreas de trabajo dispersas en un país o varios países o
continentes. Para lograr esto se necesitan distintos tipos de medios: satélites,
cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de
larga distancias existen en ciudades y países, tanto de carácter público como
privado.
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se
encuentra concentrado en entidades de servicios públicos como bancos.
Permiten la interconexión desde unas pocas hasta miles de computadoras en
la misma área de trabajo como por ejemplo un edificio. Son las redes más
pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano,
además consta de servidores, estaciones de trabajo, cables y tarjetas de red,
también de programas de computación instalados en los equipos inteligentes.
Esta red permite la comunicación de las estaciones de trabajo entre sí y el
Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema
operativo de red que se encarga de la administración de los recursos como así
también la seguridad y control de acceso al sistema interactuando con el
sistema operacional de las estaciones de trabajo.
La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o
medios. La otra parte es la topología lógica, que define la forma en que los
hosts acceden a los medios para enviar datos.
Una topología de bus usa solo un cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone.
Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a
problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las
transmisiones.
La topología de anillo conecta los nodos punto a punto, formando un anillo
físico y consiste en conectar varios nodos a una red que tiene una serie de
repetidores. Cuando un nodo transmite información a otro la información pasa
por cada repetidor hasta llegar al nodo deseado. El problema principal de esta
topología es que los repetidores son unidireccionales (siempre van en el mismo
sentido). Después de pasar los datos enviados a otro nodo por dicho nodo,
continua circulando por la red hasta llegar de nuevo al nodo de origen, donde
es eliminado. Esta topología no tiene problemas por la congestión de tráfico,
pero si hay una rotura de un enlace, se produciría un fallo general en la red.
La topología en estrella conecta todos los nodos con un nodo central. El nodo
central conecta directamente con los nodos, enviándoles la información del
nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red
sigue funcionando, excepto si falla el nodo central, que las transmisiones
quedan interrumpidas.
Una topología en estrella extendida conecta estrellas individuales entre sí
mediante la conexión de concentradores (hubs) o switches. Esta topología
puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los hubs o switches entre sí, el sistema se conecta con un computador
que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de
malla en los sistemas de control en red de una planta nuclear sería un ejemplo
excelente. En esta topología, cada host tiene sus propias conexiones con los
demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier
ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las
transmisiones.
La topología de doble anillo es una de las tres principales topologías. Las
estaciones están unidas una con otra formando un círculo por medio de un
cable común. Las señales circulan en un solo sentido alrededor del círculo,
regresándose en cada nodo. El doble anillo es una variación del anillo que se
utiliza principalmente en redes de fibra como FDDI es el doble anillo.
La topología mixta es aquella en la que se aplica una mezcla entre alguna de
las otras topologías: bus, estrella o anillo. Principalmente las podemos
encontrar dos topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables más
utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica.
Una red de área de metropolitana (MAN, siglas del inglés Metropolitan Area
Network) es una red de alta velocidad (banda ancha) que da cobertura en un
área geográfica extensa, proporcionando capacidad de integración de múltiples
servicios mediante la transmisión de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología
de pares de cobre se posiciona como la red más grande del mundo una
excelente alternativa para la creación de redes metropolitanas, por su baja
latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias
radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbit/s ó 20
Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra
óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los
enlaces están formados por múltiples pares de cobre con el fin de ofrecer el
ancho de banda necesario.
Además esta tecnología garantice SLAS'S del 99,999, gracias a que los
enlaces están formados por múltiples pares de cobre y es materialmente
imposible que 4, 8 ó 16 hilos se averíen de forma simultánea.
El concepto de red de área metropolitana representa una evolución del
concepto de red de área local a un ámbito más amplio, cubriendo áreas
mayores que en algunos casos no se limitan a un entorno metropolitano sino
que pueden llegar a una cobertura regional e incluso nacional mediante la
interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente
se basa en una tecnología similar a esta. La principal razón para distinguir una
MAN con una categoría especial es que se ha adoptado un estándar para que
funcione, que equivale a la norma IEEE.
Las redes WAN también se aplican en las organizaciones, en grupos de
oficinas corporativas cercanas a una ciudad, estas no contienen elementos de
conmutación, los cuales desvían los paquetes por una de varias líneas de
salida potenciales. Estas redes pueden ser públicas o privadas.
Hoy en día, internet brinda conexiones de alta velocidad, de manera que un
alto porcentaje de las redes WAN se basan en ese medio, reduciendo la
necesidad de redes privadas WAN, mientras que las redes privadas virtuales
que utilizan cifrado y otras técnicas para generar una red dedicada sobre
comunicaciones en internet, aumentan continuamente.
es una red de computadoras que conecta redes de área local a través de un
área geográfica limitada, como un campus universitario, o una base militar.
Puede ser considerado como una red de área metropolitana que se aplica
específicamente a un ambiente universitario. Por lo tanto, una red de área de
campus es más grande que una red de área local, pero más pequeña que una
red de área amplia.
En un CAN, los edificios de una universidad están conectados usando el mismo
tipo de equipo y tecnologías de redes que se usarían en un LAN. Además,
todos los componentes, incluyendo conmutadores, enrutadores, cableado, y
otros, le pertenecen a la misma organización.
Una CAN es una colección de LANs dispersadas geográficamente dentro de un
campus (universitario, oficinas de gobierno, maquilas o industrias)
pertenecientes a una misma entidad en una área delimitada en kilómetros.
En inglés Storage Area Network (SAN), es una red de almacenamiento integral.
Se trata de una arquitectura completa que agrupa los siguientes elementos:
Una red de alta velocidad de canal de fibra o iSCSI. Un equipo de interconexión
dedicado (conmutadores, puentes, etc).
en un edificio de tres plantas. Una VLAN, acrónimo de virtual LAN (red de área
local virtual), es un método para crear redes lógicas independientes dentro de
una misma red física. Varias VLAN pueden coexistir en un único conmutador
físico o en una única red física.
.
Parecida a su propia red de contactos, proveedores, partners y clientes, una
red informática es simplemente una conexión unificada de sus ordenadores,
impresoras, faxes, módems, servidores y, en ocasiones, también sus teléfonos.
Las conexiones reales se realizan utilizando un cableado que puede quedar
oculto detrás de las mesas de trabajo, bajo el suelo o en el techo. La red
informática permite que sus recursos tecnológicos (y, por tanto, sus
empleados) "hablen" entre sí; también permitirá conectar su empresa con la
Internet y le puede aportar numerosos beneficios adicionales como
teleconferencia, actividad multimedia, transferencia de archivos de vídeo y
archivos gráficos a gran velocidad, servicios de información de negocio en
línea, etc..
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o
más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas,
etc.) se pueden comunicar sin la necesidad de una conexión por cable.
Es un conjunto de dispositivos interconectados entre sí a través de un medio,
que intercambian información y comparten recursos. Básicamente, la
comunicación dentro de una red informática es un proceso en el que existen
dos roles bien definidos para los dispositivos conectados, emisor y receptor,
que se van asumiendo y alternando en distintos instantes de tiempo.
se define como el mapa físico o lógico de una red para intercambiar datos. En
otras palabras, es la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como "conjunto de nodos
interconectados". Un nodo es el punto en el que una curva se intercepta a sí
misma. Lo que un nodo es concretamente, depende del tipo de redes a que
nos referimos. Un ejemplo claro de esto es la topología de árbol, la cual es
llamada así por su apariencia estética, por la cual puede comenzar con la
inserción del servicio de internet desde el proveedor, pasando por el router,
luego por un switch y este deriva a otro switch u otro router o sencillamente a
los hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se ramifica la
distribución de Internet, dando lugar a la creación de nuevas redes o subredes
tanto internas como externas. Además de la topología estética, se puede dar
una topología lógica a la red y eso dependerá de lo que se necesite en el
momento.
En bus (―conductor común‖ o bus) o lineal (line)
En estrella (star)
En anillo (ring) o circular
En malla (mesh)
En árbol (tree) o jerárquica
Topología híbrida, combinada o mixta, por ej. circular de estrella, bus de
estrella
• eyeOS es una plataforma de nube privada con una interfaz de escritorio
basada en la web. Comúnmente llamado escritorio en la nube por su
interfaz única, eyeOS proporciona un escritorio completo desde la nube
con gestión de archivos, herramientas de gestión de la información
personal, herramientas colaborativas y aplicaciones de la compañía
• Se trata de un nuevo concepto en almacenaje virtual, el cual se
considera como revolucionario al ser un servicio clave para el Web 2.0
ya que dentro de una web que combina el poder del actual HTML, PHP,
AJAX y JavaScript para crear un entorno gráfico de tipo escritorio
•
• La principal ventaja del eyeOS es su gran simplicidad a la hora de
gestionar el Sistema Operativo. Ya que todo se encuentra centralizado
en un servidor. Es un sistema que abarata costes de licencias, puesto
que es totalmente libre.
• Los ordenadores dejan de alojar archivos, pasan a ser puros terminales
de acceso a una información que está alojada en un único servidor
• EyeOS presenta la ventaja de invertir en sólo un equipo respetable a ser
usado como servidor, y terminales más antiguas accediendo a sistema
central desde navegadores, incluso desde dispositivos móviles
las aplicaciones informáticas son principalmente las más utilizadas a nivel
personal por los estudiantes, para realizar trabajos, hojas de cálculo, crear una
pequeña base de datos. Suelen traerlas todos los procesadores
Cualquier actividad que pueda hacerse manualmente en una oficina puede ser
automatizada o ayudada por herramientas ofimáticas: dictado, mecanografía,
archivado, fax, microfilmado, gestión de archivos y documentos, etc.
• La ofimática con red de área local permite a los usuarios transmitir
datos, correo electrónico e incluso voz por la red. Todas las funciones
propias del trabajo en oficina, incluyendo dictados, mecanografía,
archivado, copias, fax, télex, microfilmado y gestión de archivos,
operación de los teléfonos y la centralita, caen en esta categoría. La
ofimática fue un concepto muy popular en los años 1970 y 1980, cuando
las computadoras de sobremesa se popularizaron
Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios
• Como en todo proceso de comunicación, se requiere de un emisor, un
mensaje, un medio y un receptor. La finalidad principal para la creación
de una red de computadoras es compartir los recursos y la información
en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir
el costo. Un ejemplo es Internet, la cual es una gran red de millones de
computadoras ubicadas en distintos puntos del planeta interconectadas
básicamente para compartir información y recursos
• La estructura y el modo de funcionamiento de las redes informáticas
actuales están definidos en varios estándares, siendo el más importante
y extendido de todos ellos el modelo TCP/IP basado en el modelo de
referencia OSI
• Son redes de area local, conectan dispositivos en un lugar determinado
• permite el acceso multiple a medios con alto ancho de banda
• Es una red de alta velocidad que da cobertura en un area extensa.
• Los nodos de este sistema son equivalentes a una subred DQDB,y ese
interconetan por medio de una funcion de encaminamiento a nivel MAC
• Es una red de computadoras que une varias redes locales
• Es un sistema de interconexion de equipos informaticos
geograficamente dispersos, que pueden estar ncluso en continentes
diveross
Es un sistema de reglas que permiten que dos o más entidades de un sistema
de comunicación se comuniquen entre ellas para transmitir información por
medio de cualquier tipo de variación de una magnitud física. Se trata de las
reglas o el estándar que define la sintaxis, semántica y sincronización de la
comunicación, así como también los posibles métodos de recuperación de
errores. Los protocolos pueden ser implementados por hardware, por software,
o por una combinación de ambos.
También se define como un conjunto de normas que permite la comunicación
entre ordenadores, estableciendo la forma de identificación de éstos en la red,
la forma de transmisión de los datos y la forma en que la información debe
procesarse. Los protocolos pueden estar implementados mediante
hardware,software o una combinación de ambos.
Según la normalización OSI, es un nivel o capa que proporciona conectividad y
selección de ruta entre dos sistemas de hosts que pueden estar ubicados en
redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión
es conseguir que los datos lleguen desde el origen al destino aunque no tengan
conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se
apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas,
interconectar subredes distintas, encaminar paquetes, utilizar un control de
congestión y control de errores.
En otras palabras, es la forma en que está diseñada la red, sea en el plano
físico o lógico. El concepto de red puede definirse como "conjunto de nodos
interconectados". Un nodo es el punto en el que una curva se intercepta a sí
misma. Lo que un nodo es concretamente, depende del tipo de redes a que
nos referimos.
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su
apariencia estética, por la cual puede comenzar con la inserción del servicio de
internet desde el proveedor, pasando por el router, luego por un switch y este
deriva a otro switch u otro router o sencillamente a los hosts (estaciones de
trabajo), el resultado de esto es una red con apariencia de árbol porque desde
el primer router que se tiene se ramifica la distribución de Internet, dando lugar
a la creación de nuevas redes o subredes tanto internas como externas.
Además de la topología estética, se puede dar una topología lógica a la red y
eso dependerá de lo que se necesite en el momento.
Los componentes fundamentales de una red son el servidor, los terminales, los
dispositivos de red y el medio de comunicación.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado
para hablar a la vez de la disposición física del cableado y de cómo el protocolo
considera dicho cableado. Así, en un anillo con un concentrador (unidad de
acceso a múltiples estaciones, MAU) podemos decir que tenemos una
topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones
entre nodos. La distancia entre los nodos, las interconexiones físicas, latasade
transmisión y los tipos de señales no pertenecen a la topología de la red,
aunque pueden verse afectados por la misma.
La comunicación entre dos computadoras puede efectuarse mediante los tres
tipos de conexión:
Los datos pueden viajar a través de una interfaz serie o paralelo, formada
simplemente por una conexión física adecuada, como por ejemplo un cable.
Conexión directa: A este tipo de conexión se le llama transferencia de datos on
– line. Las informaciones digitales codificadas fluyen directamente desde una
computadora hacia otra, sin ser transferidas a ningún soporte intermedio.
Conexión a media distancia: Es conocida como conexión off-line. La
información digital codificada se graba en un soporte magnético o en una ficha
perforada y se envía al centro de proceso de datos, donde será tratada por una
unidad central u host.
Conexión a gran distancia: Con redes de transferencia de datos, de interfaces
serie y módems se consiguen transferencia de información a grandes
distancias.
La comunicación inalámbrica o sin cables es aquella en la que la comunicación
(emisor/receptor) no se encuentra unida por un medio de propagación físico,
sino que se utiliza la modulación de ondas electromagnéticas a través del
espacio.1 En este sentido, los dispositivos físicos sólo están presentes en los
emisores y receptores de la señal, entre los cuales encontramos: antenas,
computadoras portátiles, PDA, teléfonos móviles, etc
Los medios de transmisión guiados están constituidos por cables que se
encargan de la conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor
utilizado, la velocidad máxima de transmisión, las distancias máximas que
puede ofrecer entre repetidores, la inmunidad frente a interferencias
electromagnéticas, la facilidad de instalación y la capacidad de soportar
diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende
directamente de la distancia entre los terminales, y de si el medio se utiliza para
realizar un enlace punto a punto o un enlace multipunto. Debido a esto, los
diferentes medios de transmisión tendrán diferentes velocidades de conexión
que se adaptarán a utilizaciones dispares
IP no provee ningún mecanismo para determinar si un paquete alcanza o no su
destino y únicamente proporciona seguridad (mediante checksums o sumas de
comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo,
al no garantizar nada sobre la recepción del paquete, éste podría llegar
dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente
no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de
la capa de transporte, como TCP. Las cabeceras IP contienen las direcciones
de las máquinas de origen y destino (direcciones IP), direcciones que serán
usadas por los enrutadores (routers) para decidir el tramo de red por el que
reenviarán los paquetes.
la dirección MAC (siglas en inglés de media access control; en español "control
de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales)
que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce
también como dirección física, y es única para cada dispositivo. Está
determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los
últimos 24 bits) utilizando el organizationally unique identifier. La mayoría de los
protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres
numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales
han sido diseñadas para ser identificadores globalmente únicos. No todos los
protocolos de comunicación usan direcciones MAC, y no todos los protocolos
requieren identificadores globalmente únicos.
Es también: "La Dirección del Hardware de Control de acceso a soportes de un
distribuidor que identifica los equipos, los servidores, los routers u otros
dispositivos de red. Al mismo tiempo es un identificador único que está
disponible en NIC y otros equipamientos de red. La mayoría de los protocolos
de red usan IEEE: MAC-48, EUI-48 y EUI-64, que se diseñan para ser
globalmente únicos. Un equipo en la red se puede identificar mediante sus
direcciones MAC e IP".1
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de fabricación.
Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses,
en inglés.
Ethernet se tomó como base para la redacción del estándar internacional IEEE
802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de
los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE
802.3 pueden coexistir en la misma red.
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970
con topología física en anillo y técnica de acceso de paso de testigo, usando un
frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se
recoge en el estándar IEEE 802.5. En desuso por la popularización de
Ethernet; actualmente no es empleada en diseños de redes.
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, de la
extensión de frecuencias en la que se concentra la mayor potencia de la señal.
Se puede calcular a partir de una señal temporal mediante el análisis de
Fourier. Las frecuencias que se encuentran entre esos límites se denominan
también frecuencias efectivas
En los sistemas digitales, la unidad básica del ancho de banda es bits por
segundo (bps). El ancho de banda es la medición de la cantidad de
información, o bits, que puede fluir desde un lugar hacia otro en un período de
tiempo determinado, o segundos.
. Cuando la información se transmite digitalizada, esto implica que está
codificada en bits (unidades de base binaria), por lo que la velocidad de
transmisión también se denomina a menudo tasa binaria o tasa de bits (bit rate,
en inglés).
La unidad para medir la velocidad de transmisión es el bit por segundo (bps)
pero es más habitual el empleo de múltiplos como kilobit por segundo (kbps,
equivalente a mil bps) o megabit por segundo (Mbps, equivalente a un millón
de bps).
Es importante resaltar que la unidad de almacenamiento de información es el
byte, que equivale a 8 bits, por lo que a una velocidad de transmisión de 8 bps
se tarda un segundo en transmitir 1 byte.
Puerta de enlace, es un dispositivo que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Es normalmente un equipo informático configurado para hacer posible a las
máquinas de una red local (LAN) conectadas a él de un acceso hacia una red
exterior, generalmente realizando para ello operaciones de traducción de
direcciones IP (NAT: Network Address Translation)
Su propósito es traducir la información del protocolo utilizado en una red al
protocolo usado en la red de destino.
Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso
en computadoras dedicadas a las cuales se les conoce individualmente como
«el servidor». En la mayoría de los casos una misma computadora puede
proveer múltiples servicios y tener varios servidores en funcionamiento. La
ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por
esta razón la mayoría de los servidores son procesos diseñados de forma que
puedan funcionar en computadoras de propósito específico.
. En general, los anfitriones son computadores monousuario o multiusuario que
ofrecen servicios de transferencia de archivos, conexión remota, servidores de
base de datos, servidores web, etc. Los usuarios que hacen uso de los
anfitriones pueden a su vez pedir los mismos servicios a otras máquinas
conectadas a la red. De forma general un anfitrión es todo equipo informático
que posee una dirección IP y que se encuentra interconectado con uno o más
equipos. Un host o anfitrión es un ordenador que funciona como el punto de
inicio y final de las transferencias de datos. Comúnmente descrito como el lugar
donde reside un sitio web. Un anfitrión de Internet tiene una dirección de
Internet única (dirección IP) y un nombre de dominio único o nombre de
anfitrión.
Bibliografía
ORLANDO M. (06 de junio de 2014). wikipedia. Recuperado el 10 de junio de
2016, de https://es.wikipedia.org/wiki/Internet
MATIAS.M.(01 de mayo 2013) para que sirven. Recuperado el 10 de JUNIO de
2016, de http://paraquesirven.com/para-que-sirve-la-internet/
vargas .S (08 DE OCTUBRE 2015).FUTURAS TECNOLOGIAS. Recuperado el
10 de 06 de 2016, de
https://fumsnuevastecnologias.wordpress.com/2011/10/05/historia-de-
las-redes/
LOLA L. (01 de FEBRERO de 2015). WIKIPEDIA. Recuperado el 10 de JUNIO
de 2016, de
https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_de_almacenamiento
ORLANDO P. (08 de MAYO de 2014). ESCUELAS. Recuperado el 10 de
JUNIO de 2016, de
http://www.escuelas.edu.ar/2004/san_juan/730/pag03.HTM
PEDRO.P (21 de AGOSTO de 2013). WIKIPEDIA. Recuperado el 10de JUNIO
de 2016, de https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

Más contenido relacionado

La actualidad más candente

Aplicaciones del modelo de propagación adecuado a un entorno específico
Aplicaciones del modelo de propagación adecuado a un entorno específicoAplicaciones del modelo de propagación adecuado a un entorno específico
Aplicaciones del modelo de propagación adecuado a un entorno específicoBernardino de Sahagun
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redesAlma Baez
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Redes lan exposición
Redes lan exposiciónRedes lan exposición
Redes lan exposiciónJhan Cabrera
 
Software Especializados en Simulacion de Radioenlaces
Software Especializados en Simulacion de RadioenlacesSoftware Especializados en Simulacion de Radioenlaces
Software Especializados en Simulacion de RadioenlacesCesar Lopez
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOSJonathan Javier Poot Moo
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Cesar Portanova
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)chriro
 
Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.LilianaGordillo25
 
Ventajas y desventajas de la topologia en anillo
Ventajas y desventajas de la topologia en anilloVentajas y desventajas de la topologia en anillo
Ventajas y desventajas de la topologia en anilloRONAL165
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
 
Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Zoraida_Mena
 

La actualidad más candente (20)

Aplicaciones del modelo de propagación adecuado a un entorno específico
Aplicaciones del modelo de propagación adecuado a un entorno específicoAplicaciones del modelo de propagación adecuado a un entorno específico
Aplicaciones del modelo de propagación adecuado a un entorno específico
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redes
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Redes lan exposición
Redes lan exposiciónRedes lan exposición
Redes lan exposición
 
Software Especializados en Simulacion de Radioenlaces
Software Especializados en Simulacion de RadioenlacesSoftware Especializados en Simulacion de Radioenlaces
Software Especializados en Simulacion de Radioenlaces
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 
Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.
 
Llamadas de sistemas
Llamadas de sistemasLlamadas de sistemas
Llamadas de sistemas
 
Ventajas y desventajas de la topologia en anillo
Ventajas y desventajas de la topologia en anilloVentajas y desventajas de la topologia en anillo
Ventajas y desventajas de la topologia en anillo
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)Medios guiados y no guiados (redes para pc)
Medios guiados y no guiados (redes para pc)
 
Redes lan y wan
Redes lan y wanRedes lan y wan
Redes lan y wan
 

Similar a ORIGEN Y EVOLUCION DE LA RED

Similar a ORIGEN Y EVOLUCION DE LA RED (20)

Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Internet
InternetInternet
Internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Przntcion prktika 2 3 depa
Przntcion prktika 2 3 depaPrzntcion prktika 2 3 depa
Przntcion prktika 2 3 depa
 
Documento unico.
Documento unico.Documento unico.
Documento unico.
 
Origen
OrigenOrigen
Origen
 
Arias
AriasArias
Arias
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 
Trabajo redes informaticas elizalde
Trabajo redes informaticas elizaldeTrabajo redes informaticas elizalde
Trabajo redes informaticas elizalde
 
Teleproceso redes
Teleproceso redesTeleproceso redes
Teleproceso redes
 
David lucena
David lucena David lucena
David lucena
 
taller de tecnologia Las redes de la comunicación
taller de tecnologia Las redes de la comunicacióntaller de tecnologia Las redes de la comunicación
taller de tecnologia Las redes de la comunicación
 
Leccion2 f redes
Leccion2 f redesLeccion2 f redes
Leccion2 f redes
 
redes uta
redes utaredes uta
redes uta
 
Generalidades - TICs
Generalidades - TICsGeneralidades - TICs
Generalidades - TICs
 
redesuta
redesutaredesuta
redesuta
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Gallagher Albamonte
Gallagher AlbamonteGallagher Albamonte
Gallagher Albamonte
 

Último

TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxTEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxmarinosudarioneyer
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería yocelynsanchezerasmo
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdfGabrielaPeraza8
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
4958documentodeaptitud_PUENTE PIEDRA.pdf
4958documentodeaptitud_PUENTE PIEDRA.pdf4958documentodeaptitud_PUENTE PIEDRA.pdf
4958documentodeaptitud_PUENTE PIEDRA.pdfcristianojedac11
 
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILPREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILeluniversocom
 
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfDaniloAstoVeliz
 
FORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOFORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOsecundariatecnica891
 
Las familias más ricas dentro del sionismo (2024).pdf
Las familias más ricas dentro del sionismo (2024).pdfLas familias más ricas dentro del sionismo (2024).pdf
Las familias más ricas dentro del sionismo (2024).pdfJC Díaz Herrera
 
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024eluniversocom
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesalvarojosephyucracol
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.gpoiquicuellar
 
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILPREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxYoladsCabarcasTous
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptxceliajessicapinedava
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Ivie
 
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfMartinRodriguezchave1
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfeluniversocom
 

Último (20)

TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptxTEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
TEORIA DEL DEFICIT DEL AUTOCUIDADO .pptx
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería
 
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
1INTERMEDIO-HI-T16-ONCENIO DE LEGUÍA.pdf
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
4958documentodeaptitud_PUENTE PIEDRA.pdf
4958documentodeaptitud_PUENTE PIEDRA.pdf4958documentodeaptitud_PUENTE PIEDRA.pdf
4958documentodeaptitud_PUENTE PIEDRA.pdf
 
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRILPREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
PREGUNTA I DE LA CONSULTA POPULAR DEL 21 DE ABRIL
 
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
 
FORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASOFORMATO INVENTARIO MOBILIARIO PASO A PASO
FORMATO INVENTARIO MOBILIARIO PASO A PASO
 
Las familias más ricas dentro del sionismo (2024).pdf
Las familias más ricas dentro del sionismo (2024).pdfLas familias más ricas dentro del sionismo (2024).pdf
Las familias más ricas dentro del sionismo (2024).pdf
 
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRILPREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA H DE CONSULTA POPULAR 21 DE ABRIL
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantes
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.
 
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRILPREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA G DE CONSULTA POPULAR 21 DE ABRIL
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptx
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...
 
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdfTABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
TABLERO-DE-CONTROL-SOFOMES-ENR_08012024.pdf
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
 

ORIGEN Y EVOLUCION DE LA RED

  • 1. Arpanet fue creada durante la Guerra Fría, y su objetivo principal era que la información militar de los Estados Unidos no estuviera centralizada y pudiera estar disponible desde cualquier punto del país ante un eventual ataque ruso. Sólo unos meses después de la primera conexión, la red ya contaba con cuatro nodos remotos en otras instituciones estadounidenses cono el Instituto de Investigaciones de Standford y la Universidad de Utah. Cuando el primer sistema de comunicaciones ya resultaba obsoleto, se creó el protocolo TCP/IP, que se sigue utilizando hasta hoy, y que funciona como estándar dentro de las redes informáticas. Algunas sostienen que el protocolo TCP/IP, cuya característica principal es poder compartir información entre redes muy distintas entre sí, es la verdadera Internet. En 1983, Paul Mockapetris y Jon Postel crearon el sistema de nombres de dominio (DNS) y las denominaciones .com, .org, y .gov, tan características de lo que hoy llamamos Internet. La última etapa en el desarrollo fue la creación de la World Wide Web, a cargo de Tim Berners-Lee, quien a principio de los ’90 inventó el sistema de links, fundamental para el crecimiento de la red de redes. Tim Berners no patentó su invento para no poner escollos comerciales a la evolución de Internet. Su aporte fue reconocido recientemente, cuando fue condecorado como caballero
  • 2. por la realeza británica y además fue elegido por la revista Time como uno de los 20 pensadores más influyentes del siglo XX. De todos modos, aunque no haya consenso total sobre cuál fue el hecho que le dio origen a lo que hoy conocemos como Internet, es indudable que aquella primera red Arpanet, que nació hace 35 años, fue fundamental para el inicio de lo que hoy solemos llamar simplemente ―La Red‖. Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.4 Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. fue utilizado por el gobierno norteamericano hasta que en la década de los 80’s comenzó la difusión al público en general. Inicialmente el internet se difundió en Estados Unidos e Inglaterra, por lo cual los datos se presentaban en inglés, y posteriormente se fueron agregando idiomas hasta establecerse el internet que es conocido por todos nosotros y del que nos servimos.
  • 3. se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado. Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos. Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros. Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes.
  • 4. Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Una topología de bus usa solo un cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones. La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro la información pasa por cada repetidor hasta llegar al nodo deseado. El problema principal de esta topología es que los repetidores son unidireccionales (siempre van en el mismo sentido). Después de pasar los datos enviados a otro nodo por dicho nodo, continua circulando por la red hasta llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la red. La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de concentradores (hubs) o switches. Esta topología puede extender el alcance y la cobertura de la red. Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
  • 5. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las transmisiones. La topología de doble anillo es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regresándose en cada nodo. El doble anillo es una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo. La topología mixta es aquella en la que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica. Una red de área de metropolitana (MAN, siglas del inglés Metropolitan Area Network) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbit/s ó 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica. Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario. Además esta tecnología garantice SLAS'S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultánea.
  • 6. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes WAN también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contienen elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas. Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente. es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia. En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.
  • 7. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. En inglés Storage Area Network (SAN), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o iSCSI. Un equipo de interconexión dedicado (conmutadores, puentes, etc). en un edificio de tres plantas. Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. . Parecida a su propia red de contactos, proveedores, partners y clientes, una red informática es simplemente una conexión unificada de sus ordenadores, impresoras, faxes, módems, servidores y, en ocasiones, también sus teléfonos. Las conexiones reales se realizan utilizando un cableado que puede quedar oculto detrás de las mesas de trabajo, bajo el suelo o en el techo. La red informática permite que sus recursos tecnológicos (y, por tanto, sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la Internet y le puede aportar numerosos beneficios adicionales como teleconferencia, actividad multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidad, servicios de información de negocio en línea, etc.. Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.
  • 8. Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo. se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos referimos. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. En bus (―conductor común‖ o bus) o lineal (line) En estrella (star) En anillo (ring) o circular En malla (mesh) En árbol (tree) o jerárquica Topología híbrida, combinada o mixta, por ej. circular de estrella, bus de estrella
  • 9. • eyeOS es una plataforma de nube privada con una interfaz de escritorio basada en la web. Comúnmente llamado escritorio en la nube por su interfaz única, eyeOS proporciona un escritorio completo desde la nube con gestión de archivos, herramientas de gestión de la información personal, herramientas colaborativas y aplicaciones de la compañía • Se trata de un nuevo concepto en almacenaje virtual, el cual se considera como revolucionario al ser un servicio clave para el Web 2.0 ya que dentro de una web que combina el poder del actual HTML, PHP, AJAX y JavaScript para crear un entorno gráfico de tipo escritorio • • La principal ventaja del eyeOS es su gran simplicidad a la hora de gestionar el Sistema Operativo. Ya que todo se encuentra centralizado en un servidor. Es un sistema que abarata costes de licencias, puesto que es totalmente libre. • Los ordenadores dejan de alojar archivos, pasan a ser puros terminales de acceso a una información que está alojada en un único servidor • EyeOS presenta la ventaja de invertir en sólo un equipo respetable a ser usado como servidor, y terminales más antiguas accediendo a sistema central desde navegadores, incluso desde dispositivos móviles
  • 10. las aplicaciones informáticas son principalmente las más utilizadas a nivel personal por los estudiantes, para realizar trabajos, hojas de cálculo, crear una pequeña base de datos. Suelen traerlas todos los procesadores Cualquier actividad que pueda hacerse manualmente en una oficina puede ser automatizada o ayudada por herramientas ofimáticas: dictado, mecanografía, archivado, fax, microfilmado, gestión de archivos y documentos, etc. • La ofimática con red de área local permite a los usuarios transmitir datos, correo electrónico e incluso voz por la red. Todas las funciones propias del trabajo en oficina, incluyendo dictados, mecanografía, archivado, copias, fax, télex, microfilmado y gestión de archivos, operación de los teléfonos y la centralita, caen en esta categoría. La ofimática fue un concepto muy popular en los años 1970 y 1980, cuando las computadoras de sobremesa se popularizaron Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios • Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos • La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI
  • 11. • Son redes de area local, conectan dispositivos en un lugar determinado • permite el acceso multiple a medios con alto ancho de banda • Es una red de alta velocidad que da cobertura en un area extensa. • Los nodos de este sistema son equivalentes a una subred DQDB,y ese interconetan por medio de una funcion de encaminamiento a nivel MAC • Es una red de computadoras que une varias redes locales • Es un sistema de interconexion de equipos informaticos geograficamente dispersos, que pueden estar ncluso en continentes diveross Es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, por software, o por una combinación de ambos. También se define como un conjunto de normas que permite la comunicación entre ordenadores, estableciendo la forma de identificación de éstos en la red, la forma de transmisión de los datos y la forma en que la información debe procesarse. Los protocolos pueden estar implementados mediante hardware,software o una combinación de ambos.
  • 12. Según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos referimos. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. Los componentes fundamentales de una red son el servidor, los terminales, los dispositivos de red y el medio de comunicación. En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con un concentrador (unidad de acceso a múltiples estaciones, MAU) podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, latasade transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
  • 13. La comunicación entre dos computadoras puede efectuarse mediante los tres tipos de conexión: Los datos pueden viajar a través de una interfaz serie o paralelo, formada simplemente por una conexión física adecuada, como por ejemplo un cable. Conexión directa: A este tipo de conexión se le llama transferencia de datos on – line. Las informaciones digitales codificadas fluyen directamente desde una computadora hacia otra, sin ser transferidas a ningún soporte intermedio. Conexión a media distancia: Es conocida como conexión off-line. La información digital codificada se graba en un soporte magnético o en una ficha perforada y se envía al centro de proceso de datos, donde será tratada por una unidad central u host. Conexión a gran distancia: Con redes de transferencia de datos, de interfaces serie y módems se consiguen transferencia de información a grandes distancias. La comunicación inalámbrica o sin cables es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.1 En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc Los medios de transmisión guiados están constituidos por cables que se encargan de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende
  • 14. directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto, los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP. Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes. la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que está disponible en NIC y otros equipamientos de red. La mayoría de los protocolos de red usan IEEE: MAC-48, EUI-48 y EUI-64, que se diseñan para ser
  • 15. globalmente únicos. Un equipo en la red se puede identificar mediante sus direcciones MAC e IP".1 Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés. Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red. Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes. Para señales analógicas, el ancho de banda es la longitud, medida en Hz, de la extensión de frecuencias en la que se concentra la mayor potencia de la señal. Se puede calcular a partir de una señal temporal mediante el análisis de Fourier. Las frecuencias que se encuentran entre esos límites se denominan también frecuencias efectivas En los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho de banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en un período de tiempo determinado, o segundos. . Cuando la información se transmite digitalizada, esto implica que está codificada en bits (unidades de base binaria), por lo que la velocidad de transmisión también se denomina a menudo tasa binaria o tasa de bits (bit rate, en inglés). La unidad para medir la velocidad de transmisión es el bit por segundo (bps) pero es más habitual el empleo de múltiplos como kilobit por segundo (kbps,
  • 16. equivalente a mil bps) o megabit por segundo (Mbps, equivalente a un millón de bps). Es importante resaltar que la unidad de almacenamiento de información es el byte, que equivale a 8 bits, por lo que a una velocidad de transmisión de 8 bps se tarda un segundo en transmitir 1 byte. Puerta de enlace, es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation) Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como «el servidor». En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores son procesos diseñados de forma que puedan funcionar en computadoras de propósito específico. . En general, los anfitriones son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc. Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red. De forma general un anfitrión es todo equipo informático que posee una dirección IP y que se encuentra interconectado con uno o más equipos. Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Comúnmente descrito como el lugar donde reside un sitio web. Un anfitrión de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de anfitrión.
  • 17. Bibliografía ORLANDO M. (06 de junio de 2014). wikipedia. Recuperado el 10 de junio de 2016, de https://es.wikipedia.org/wiki/Internet MATIAS.M.(01 de mayo 2013) para que sirven. Recuperado el 10 de JUNIO de 2016, de http://paraquesirven.com/para-que-sirve-la-internet/ vargas .S (08 DE OCTUBRE 2015).FUTURAS TECNOLOGIAS. Recuperado el 10 de 06 de 2016, de https://fumsnuevastecnologias.wordpress.com/2011/10/05/historia-de- las-redes/ LOLA L. (01 de FEBRERO de 2015). WIKIPEDIA. Recuperado el 10 de JUNIO de 2016, de https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_de_almacenamiento ORLANDO P. (08 de MAYO de 2014). ESCUELAS. Recuperado el 10 de JUNIO de 2016, de http://www.escuelas.edu.ar/2004/san_juan/730/pag03.HTM PEDRO.P (21 de AGOSTO de 2013). WIKIPEDIA. Recuperado el 10de JUNIO de 2016, de https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local