Juan carlos sosa guzmán presentación

433 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
433
On SlideShare
0
From Embeds
0
Number of Embeds
106
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Juan carlos sosa guzmán presentación

  1. 1. La transmisión analógica que datos consisteen el envío de información en forma deondas, a través de un medio de transmisiónfísico. Los datos se transmiten a través deuna onda portadora: una onda simple cuyoúnico objetivo es transportar datosmodificando una de sus características(amplitud, frecuencia o fase). Por estemotivo, la transmisión analógica esgeneralmente denominada transmisión demodulación de la onda portadora. Sedefinen tres tipos de transmisión analógica,según cuál sea el parámetro de la ondaportadora que varía:•Transmisión por modulación de la amplitudde la onda portadora•Transmisión a través de la modulación defrecuencia de la onda portadora•Transmisión por modulación de la fase dela onda portadora
  2. 2. Este tipo de transmisión se refiere a un esquema en el que los datos que serántransmitidos ya están en formato analógico. Por eso, para transmitir esta señal, elDCTE (Equipo de Terminación de Circuito de Datos) debe combinar continuamentela señal que será transmitida y la onda portadora, de manera que la onda quetransmitirá será una combinación de la onda portadora y la señal transmitida. En elcaso de la transmisión por modulación de la amplitud, por ejemplo, la transmisiónse llevará a cabo de la siguiente forma:
  3. 3. Este es el proceso de enviar información de un lugar a otro del sistema quepueden estar próximos o separados, se puede hacer de dos formas: paralela oserie.oParalelaSe utiliza mucho en los sistemas basados en microprocesador como losmicroprocesadores donde números enteros de bits se transmiten al mismotiempo, pero se necesitan muchos registros, cerrojos y conductores.Este se utiliza cuando la velocidad o el tiempo es muy importante.
  4. 4. oSerieEste sistema sólo utiliza una líneade transmisión y se utiliza cuando setransmiten datos a largas distancias,se transmite primero un bit dearranque en el nivel 0 luego setransmiten los siguientes 7 bits dedatos, un bit de paridad para ladetección de errores y finalmente 2bits de parada en el nivel alto. La banda ancha, es la característica de cualquier red que permite la conexión de varias redes en un único cable. Para evitar las interferencias en la información manejada en cada red, se utilizan diferentes frecuencias para cada una de ellas. La banda ancha hace referencia también a una gran velocidad de transmisión.
  5. 5. oTransmisión síncrona:Este tipo de transmisión el envío de un grupo decaracteres en un flujo continuo de bits. Para lograr lasincronización de ambos dispositivos (receptor ytransmisor) ambos dispositivos proveen una señalde reloj que se usa para establecer la velocidad detransmisión de datos y para habilitar los dispositivosconectados a los módems para identificar loscaracteres apropiados mientras estos sontransmitidos o recibidos. Antes de iniciar lacomunicación ambos dispositivos deben deestablecer una sincronización entre ellos. Para esto,antes de enviar los datos se envían un grupo decaracteres especiales de sincronía. Una vez que selogra la sincronía, se pueden empezar a transmitirdatos.Por lo general los dispositivos que transmiten enforma síncrona son más caros que los asíncronos.Debido a que son más sofisticados en el hardware. Anivel mundial son más empleados los dispositivosasíncronos ya que facilitan mejor la comunicación.
  6. 6. oTransmisión asíncrona:La transmisión asíncrona es aquella que se transmite o se recibe un carácter,bit por bit añadiéndole bits de inicio, y bits que indican el término de un paquetede datos, para separar así los paquetes que se van enviando/recibiendo parasincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivoreceptor que sigue un carácter de datos; similarmente el bit de término indicaque el carácter o paquete ha sido completado.
  7. 7. La tecnología inalámbrica es una nueva forma deconectar ordenadores en red sin las limitaciones y costestradicionales de una red cableada. Con la tecnologíainalámbrica, tiene libertad para acceder al correoelectrónico, a Internet o incluso a la red de la empresadesde cualquier lugar donde tenga acceso a una redinalámbrica. Y puede seguir conectado en lugarespúblicos como aeropuertos, hoteles y restaurantes. Allídonde haya disponible un acceso inalámbrico. Enalgunas ubicaciones se pueden aplicar cargosadicionales por el acceso.La mayor velocidad y la introducción de normas delsector como IEEE 802,11b, IEEE 802,11g y 802,11a yWECA Wi-Fi han contribuido a que las redesinalámbricas ofrezcan una flexibilidad rentable para lasempresas en expansión. La tecnología Wi-Fi (WirelessFidelity, fidelidad inalámbrica) utiliza las mismas normasde red que Ethernet o las redes cableadas, con unafuncionalidad similar.
  8. 8. La telefonía móvil, también llamada telefoníacelular, básicamente está formada por dos grandespartes: una red de comunicaciones (o red de telefoníamóvil) y los terminales (o teléfonos móviles) quepermiten el acceso a dicha red.La telefonía móvil consiste en la combinación de unared de estaciones transmisoras-receptorasde radio (repetidores, estaciones base o BTS) y unaserie de centrales telefónicas de conmutación de 1ery 5º nivel (MSC y BSC respectivamente), queposibilita la comunicación entre terminales telefónicosportátiles (teléfonos móviles) o entre terminalesportátiles y teléfonos de la red fija tradicional.
  9. 9. El término PLC proviene de las siglas en inglés para Programmable LogicControler, que traducido al español se entiende como “Controlador LógicoProgramable”. Se trata de un equipo electrónico, que, tal como su mismonombre lo indica, se ha diseñado para programar y controlar procesossecuenciales en tiempo real. Por lo general, es posible encontrar este tipo deequipos en ambientes industriales.
  10. 10. Los protocolos que se utilizan en las comunicaciones son una serie de normas quedeben aportar las siguientes funcionalidades:Permitir localizar un ordenador de forma inequívoca.Permitir realizar una conexión con otro ordenador.Permitir intercambiar información entre ordenadores de forma segura,independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...).Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces,satélite...) para el intercambio de información.Permitir liberar la conexión de forma ordenada.Debido a la gran complejidad que conlleva la interconexión de ordenadores, se hatenido que dividir todos los procesos necesarios para realizar las conexiones endiferentes niveles. Cada nivel se ha creado para dar una solución a un tipo deproblema particular dentro de la conexión. Cada nivel tendrá asociado unprotocolo, el cual entenderán todas las partes que formen parte de la conexión.Diferentes empresas han dado diferentes soluciones a la conexión entreordenadores, implementando diferentes familias de protocolos, y dándolediferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
  11. 11. El Internet es una red de ordenadores conectados juntos a través de redes decomunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y laslíneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamientotodo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común o¿Qué es TCP/IP?Cuando se habla de TCP/IP, se relacionaautomáticamente como el protocolosobre el que funciona la red Internet.Esto, en cierta forma es cierto, ya que sele llama TCP/IP, a la familia de protocolosque nos permite estar conectados a lared Internet. Este nombre viene dado porlos dos protocolos estrella de esta familia:•El Protocolo TCP, funciona en el nivelde transporte del modelo de referenciaOSI, proporcionando un transporte fiablede datos.•El Protocolo IP, funciona en el nivel dered del modelo OSI, que nos permiteencaminar nuestros datos hacia otrasmaquinas.
  12. 12. FTP (siglas en inglés de File Transfer Protocol, Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.Domain Name System o DNS (en español: sistema de nombres dedominio) es un sistema de nomenclatura jerárquica paracomputadoras, servicios o cualquier recurso conectado a Internet o auna red privada. Este sistema asocia información variada connombres de dominios asignado a cada uno de los participantes. Sufunción más importante, es traducir (resolver) nombres inteligiblespara los humanos en identificadores binarios asociados con losequipos conectados a la red, esto con el propósito de poder localizary direccionar estos equipos mundialmente.
  13. 13. DHCP (sigla en inglés de Dynamic HostConfiguration Protocol - Protocolo de configuracióndinámica de host) es un protocolo de red quepermite a los clientes de una red IP obtener susparámetros de configuración automáticamente. Setrata de un protocolo de tipo cliente/servidor en elque generalmente un servidor posee una lista dedirecciones IP dinámicas y las va asignando a losclientes conforme éstas van estando libres,sabiendo en todo momento quién ha estado enposesión de esa IP, cuánto tiempo la ha tenido y aquién se la ha asignado después.HTTP de Hypertext Transfer Protocol (Protocolode transferencia de hipertexto) es el método máscomún de intercambio de información en la WorldWide web, el método mediante el cual setransfieren las páginas web a un ordenador.(Servidor-cliente)
  14. 14. Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.NAT (Network Address Translation - Traducción deDirección de Red) es un mecanismo utilizado porenrutadores IP para intercambiar paquetes entre dosredes que se asignan mutuamente direccionesincompatibles. Consiste en convertir en tiempo real lasdirecciones utilizadas en los paquetes transportados.También es necesario editar los paquetes para permitirla operación de protocolos que incluyen información dedirecciones dentro de la conversación del protocolo.
  15. 15. Protocolo de Oficina de Correos (post office protocol)Programa cliente que se comunica con el servidor deforma que identifica la presencia de nuevos mensajes,solicita la entre de los mismos y utiliza al servidor comooficina despachadora de correo electrónico cuando elusuario envía una carta. Los mensajes enviados a laaplicación cliente son inmediatamente eliminados delservidor, sin embargo, las aplicaciones modernas puedenomitir este paso.El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocoloestándar que permite la transferencia de correo de un servidor a otro medianteuna conexión punto a punto.
  16. 16. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de unprotocolo y del programa que lo implementa, y sirve para acceder a máquinasremotas a través de una red. Permite manejar por completo la computadoramediante un intérprete de comandos, y también puede redirigir el tráfico de X parapoder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix yWindows) corriendo.
  17. 17. Telnet (TELecommunication NETwork) es el nombrede un protocolo de red a otra máquina paramanejarla remotamente como si estuviéramossentados delante de ella. También es el nombre delprograma informático que implementa el cliente. Paraque la conexión funcione, como en todos losservicios de Internet, la máquina a la que se accedadebe tener un programa especial que reciba ygestione las conexiones. El puerto que se utilizageneralmente es el 23. SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un conjunto de reglas a seguir relacionadas a seguridad, aplicando criptografía) empleado para realizar conexiones seguras entre un cliente (como lo es un navegador de Internet) y un servidor (como lo son las computadoras con páginas web).
  18. 18. El RPC (del inglés Remote Procedure Call, Llamada aProcedimiento Remoto) es un protocolo que permite a unprograma de ordenador ejecutar código en otra máquinaremota sin tener que preocuparse por lascomunicaciones entre ambos. El protocolo es un granavance sobre los sockets usados hasta el momento. Deesta manera el programador no tenía que estarpendiente de las comunicaciones, estando éstasencapsuladas dentro de las RPC.TCP (que significa Protocolo de Control de Transmisión) es uno de los principalesprotocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación,posibilita la administración de datos que vienen del nivel más bajo del modelo, ovan hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos alprotocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6(para que sepa con anticipación que el protocolo es TCP). TCP es un protocoloorientado a conexión, es decir, que permite que dos máquinas que estáncomunicadas controlen el estado de la transmisión.
  19. 19. User Datagram Protocol (UDP) es un protocolo delnivel de transporte basado en el intercambio dedatagramas (Encapsulado de capa 4 Modelo OSI).Permite el envío de datagramas a través de la redsin que se haya establecido previamente unaconexión, ya que el propio datagrama incorporasuficiente información de direccionamiento en sucabecera.El Protocolo de Mensajes de Control de Internet oICMP (por sus siglas en inglés de Internet ControlMessage Protocol) es el sub protocolo de control ynotificación de errores del Protocolo de Internet(IP). Como tal, se usa para enviar mensajes deerror, indicando por ejemplo que un serviciodeterminado no está disponible o que un router ohost no puede ser localizado.
  20. 20. Internetwork Packet Exchange o IPX (en español "intercambio de paquetes interred") es un protocolo de la capa de red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas.El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4)es la cuarta versión del protocolo Internet Protocol (IP), y la primera en serimplementada a gran escala. Definida en el RFC 791.
  21. 21. El Internet Protocol version 6 (IPv6) (en español:Protocolo de Internet versión 6) es una versión delprotocolo Internet Protocol (IP), definida en el RFC2460 y diseñada para reemplazar a Internet Protocolversion 4 (IPv4) RFC 791, que actualmente estáimplementado en la gran mayoría de dispositivos queacceden a Internet.NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, unaespecificación de interfaz para acceso a servicios de red, es decir, una capa desoftware desarrollado para enlazar un sistema operativo de red con hardwareespecífico. NetBIOS fue originalmente desarrollado por IBM y Sytek comoAPI/APIS para el software cliente de recursos de una Red de área local (LAN).Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otrasaplicaciones de red.
  22. 22.  Las organizaciones de estandarización se encargan de establecer estándares utilizados en diferentes aéreas como por ejemplo: telecomunicaciones, redes, sistemas móviles a nivel mundial Existen muchas organizaciones de estandarización nacionales y regionales, pero las tres organizaciones internacionales que tienen el mayor reconocimiento internacional son la organización internacional para la estandarización (ISO), la comisión electrotécnica Internacional (IEC), y la Unión Internacional de Telecomunicaciones (ITU).estas a sido creadas durante más de 50 años compatibles en un nivel mundial.
  23. 23. (Organización Internacional para la Estandarización) Es una organización internacional no gubernamental, compuesta por representantes de los organismos de normalización La Organización ISO está compuesta por tres tipos de miembros: Miembros natos, Miembros correspondientes, Miembros suscritos. (Instituto Nacional Estadounidense de Estándares) es una organización sin ánimo de lucro mantenida por organizaciones del sector privado y publico supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos.
  24. 24. (Electronic Industries Alliance) EIA se centraen las áreas de la innovación y competitividadglobal, comercio internacional y acceso delmercado.(Instituto de Ingenieros Eléctricos yElectrónicos) es una de las organizacionesmas grandes del mundo su trabajo espromover la creatividad, el desarrollo y laintegración.(Asynchronous Transfer Mode) está orientadaa conexión definida por la ITU (InternationalTelecommunication Union). Es un interfaz detransmisión que envía datos en paquetes de3 tamaño fijo con 48 octetos por celda usanframes de longitud variable o paquetes paratransmitir datos del fuente al destino.
  25. 25. (System Administration Network Security) Es una organización que cooperativa en investigación y educación fue fundado en 1989. La base del instituto son los muchos médicos de la seguridad en agencias de gobierno, las corporaciones, y las universidades alrededor del mundo.(International Telecommunications Union)La Unión Internacional de Telecomunicaciones es elorganismo especializado de las Naciones Unidas enel campo de las telecomunicaciones, y fue creado el17 de mayo de 1865 como una organización
  26. 26. (Internet Engineering Task Force)esta formada por el Internet Architecture Board (IAB) siendo su objetivo resolverproblemas técnicos y operativos en la Internet e investigar el desarrollo detecnologías y protocolos para su uso estándar en la Internet.
  27. 27. Es un dispositivo o placa (tarjeta) que se anexaa una computadora que permite comunicarlacon otras computadoras formando una red.Un adaptador de red puede permitir crearuna red alámbrica o inalámbrica.Los adaptadores de red de cable que podemosinstalar pueden ser de varios tipos y la eleccióndependerá de nuestras necesidades y de lascaracterísticas de nuestro equipo, pudiendoelegir entre adaptadores PCMCIA, PCI o USB.
  28. 28. En primer lugar veremos los adaptadores dered PCMCIA, estos adaptadores, son casi deuso exclusivo de ordenadores portátiles, queson los que normalmente vienen equipadoscon este tipo de conector. En la figurapodemos apreciar la forma de este dispositivoy la boca o puerto ethernet dondeconectaremos el cable con terminador RJ45.Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados.Su uso esta indicado en ordenadores de sobremesa.
  29. 29. Respecto a los adaptadores inalámbricos quepodemos instalar, también pueden ser de variostipos y la elección dependerá de nuestrasnecesidades y de las características de nuestroequipo, pudiendo elegir entre adaptadores PCMCIA,miniPCI, PCI o USB.Este tipo de adaptador, son los usadoshabitualmente por los portátiles y los routersinalámbricos, es un pequeño circuito similar a lamemoria de los ordenadores portátiles,incluye la antena, aunque en la mayor parte de losdispositivos se puede incorporar una antena externaadicional.
  30. 30. Son los más habituales, por su precio y facilidad para instalarlo pudiendo serusado en cualquier ordenador que disponga de puertos USB, sea sobremesa oportátil, incluso es posible adaptarlos a cualquier aparato electrónico que dispongade ese tipo de conexión. Podemos ver en la fotografía un ejemplo de esteadaptador.
  31. 31. Una de las principales necesidades del hombre es comunicarse. No importacómo ni cuando, pero permanecer comunicado a toda hora parece ser lapreocupación que nos agobia más y más en nuestros días.Las redes de transmisión de datos cumplen esa función, nos mantienen encomunicación constante.Es así como las redes de transmisión de datos se han convertido en unaprioridad en todas las grandes empresas y también en la mayoría de las “pymes”.Las redes de transmisión pueden mantener comunicados simultáneamente a doso mas usuarios, por lo que cuando se trata de compartir datos, las posibilidadesson ilimitadas.Pero, para compartir datos en forma óptima, se necesita que cada uno de loscomponente de la red, este correctamente conectado a ella.Para tal efecto se utilizan diferentes medios físicos de transmisión, en los cualesse ahondará en este informe.
  32. 32. El cable es el medio a través del cual fluye la información a través de la red. Haydistintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno omás tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a latopología de la red, el tipo de red que utiliza y el tamaño de esta.Estos son los tipos de cable más utilizados en redes LAN:Este tipo de cable es el más utilizado.Tiene una variante con apantallamientopero la variante sin apantallamiento sueleser la mejor opción para una PYME.La calidad del cable y consecuentementela cantidad de datos que es capaz detransmitir varían en función de la categoríadel cable. Las categorías van desde elcable de teléfono, que solo transmite lavoz humana, a el cable de categoría 5capaz de transferir 100Megabytes porsegundo.
  33. 33. Tipo UsoCategoría1 Voz (Cable de teléfono)Categoría 2 Datos a 4 MbpsCategoría 3 Datos a10 MbpsCategoría 4 Datos a 20 Mbps/16 MbpsCategoría 5 Datos a 100 Mbps
  34. 34. El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La siglas RJ se refieren al estándar Registred Jack, creado por la industria telefónica. Este estándar define la colocación de los cables en su pin correspondiente.Una de las desventajas del cable UTP es que es susceptible a las interferenciaseléctricas. Para entornos con este problema existe un tipo de cable UTP que llevaapantallamiento, esto es, protección contra interferencias eléctricas.
  35. 35. El cable coaxial contiene un conductor decobre en su interior. Este va envuelto enun aislante para separarlo de unapantallado metálico con forma de rejillaque aísla el cable de posiblesinterferencias externas.BNC son las siglas de Bayone-Neill-Concelman. Los conectores BNC puedenser de tres tipos: normal, terminadores yconectores en T.
  36. 36. El cable de fibra óptica consiste en un centro de cristal rodeado de varias capasde material protector. Lo que se transmite no son señales eléctricas sino luz conlo que se elimina la problemática de las interferencias. Esto lo hace ideal paraentornos en los que haya gran cantidad de interferencias eléctricas. También seutiliza mucho en la conexión de redes entre edificios debido a su inmunidad a lahumedad y a la exposición solar.Con un cable de fibra óptica se pueden transmitir señales a distancias muchomayores que con cables coaxiales o de par trenzado. Además, la cantidad deinformación capaz de transmitir es mayor por lo que es ideal para redes a travésde las cuales se desee llevar a cabo videoconferencia o servicios interactivos. Elcoste es similar al cable coaxial pero las dificultades de instalación y modificaciónson mayores. En algunas ocasiones escucharemos 10BaseF como referencia aeste tipo de cableado.
  37. 37. Un concentrador o hub es un dispositivoque permite centralizar el cableado deuna red y poder ampliarla. Esto significaque dicho dispositivo recibe una señal yrepite esta señal emitiéndola por susdiferentes puertos.Históricamente, la razón principal para la compra de concentradores en lugarde los conmutadores era el precio. Esto ha sido eliminado en gran parte porlas reducciones en el precio de los conmutadores, pero los concentradoresaún pueden ser de utilidad en circunstancias especiales:
  38. 38. oUn analizador de protocolo conectado a un conmutador no siempre recibetodos los paquetes desde que el conmutador separa a los puertos en losdiferentes segmentos. La conexión del analizador de protocolos con unconcentrador permite ver todo el tráfico en el segmento (los conmutadorescaros pueden ser configurados para permitir a un puerto escuchar el tráficode otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estoscostos son mucho más elevados).oAlgunos grupos de computadoraso cluster, requieren cada uno de losmiembros del equipo para recibir todo eltráfico que trata de ir a la agrupación. Unconcentrador hará esto, naturalmente; usarun conmutador en estos casos, requiere laaplicación de trucos especiales.oCuando un conmutador es accesible para los usuarios finales para hacerlas conexiones, por ejemplo, en una sala de conferencias, un usuarioinexperto puede reducir la red mediante la conexión de dos puertos juntos,provocando un bucle. Esto puede evitarse usando un concentrador, dondeun bucle se romperá en el concentrador para los otros usuarios (tambiénpuede ser impedida por la compra de conmutadores que pueden detectar yhacer frente a los bucles, por ejemplo mediante la aplicación de SpanningTree Protocol).
  39. 39. oUn concentrador barato con un puerto 10BASE2 es probablemente la maneramás fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a unared moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).
  40. 40. Un conmutador o switch es un dispositivo digital de lógica de interconexiónde redes de computadores que opera en la capa de enlace de datos del modeloOSI. Su función es interconectar dos o más segmentos de red, de manera similara los puentes de red, pasando datos de un segmento a otro de acuerdo conla dirección MAC de destino de las tramas en la red.Los conmutadores se utilizan cuando sedesea conectar múltiples redes,fusionándolas en una sola. Al igual que lospuentes, dado que funcionan como un filtroen la red, mejoran el rendimiento y laseguridad de las redes de área local.

×