Sie sind auf Seite 1von 18

1

REDES DE COMPUTADORES

PREENTADO POR: ARNOL NARVAEZ HIGON

PRESENTADO A: ING JAKELINE ORDOÑEZ

FUNDACION UNIVERSITARIA DE POPYAN CAUCA

FACULTAD DE INGENIERIA

INGENIERIA DE SISTEMAS

26/02/2018
2

INTRODUCCION

los dispositivos de red son de gran importancia a la hora de conectar un equipo a una red, en

este trabajo se da a conocer los términos más importantes, ya que es necesario identificar los

tipos de arquitecturas y determinar cuál es más eficiente en el entorno empresarial o familiar.

Por otra parte, los dispositivos de red no funcionan al máximo si no se configuran o se usan con

los componentes indicados por eso se también se desea conocer Los métodos de a acceso, son

trascendentales para una red ya que ayudan a mejorar el flujo de datos.

OBJETIVOS GEBERAL

 Comprender los beneficios de los dispositivos de red y los métodos de acceso para

utilizarlos en el entorno adecuado

OBJETIVOS ESPECIFICOS

 definir cada termino para obtener mejor conocimiento en redes de computadores

 investigar dispositivos de re red actualizados

 analizar que dispositivo funciona mejor de la dependiendo del presupuesto y entorno


3

TRABAJO A DESARROLLAR

1. Investigue los siguientes dispositivos de red

➢ TRANSCEIVER

➢ Definición

En redes de computadoras y telecomunicación, es un dispositivo que se encarga de realizar

funciones de Recepción de una comunicación, contando con un Circuito Eléctrico que permite

un procesamiento para también realizar la Transmisión de esta información, sin importar su

diseño o formato.

➢ Características

Características de la topología la norma que se maneja es EIA/TIA 568ª la tecnología es de 10

base T/100 base de el conector RJ 45 y fibra óptica la topología estrella una velocidad de

155mbps, 1gps,2,12gbps y 10gbps.

➢ Funcionalidad

tiene una dualidad de funcionalidades que van en la Recepción de la señal de comunicación, y

además la Transmisión de una nueva señal, pero nunca podemos realizar ambas al mismo

tiempo.

➢ Ventajas

En una Ethernet, los transcribes se desconectan cuando el equipo al que están conectados no

está funcionando, sin afectar el comportamiento de la red.


4

➢ Desventajas

establece que tiene una Función Semi-Dúplex. Esto limita el funcionamiento de un

Transceiver a la posibilidad de emitir una señal en particular.

➢ GATEWAY

➢ Definición

Un Gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite

interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de

comunicación.

➢ Características

El número de usuarios para los que está diseñado un Gateway es de aproximadamente 500

usuarios, aunque en caso de usarse una estructura a dos niveles esta cifra puede ser superada.

En cuanto al número de puertos, lejos de lo que se podría llegar a pensar, por lo general son

entre 2 y 4.

➢ Funcionalidad traducir la información del protocolo utilizado en una red al protocolo

usado en la red de destino.

➢ Ventajas

Simplifican la gestión de red. Permiten la conversión de protocolos

➢ Desventajas
5

 su gran capacidad se traduce en un alto precio de los equipos.

 La función de conversión de protocolos impone una sustancial sobrecarga en el

Gateway la cual se traduce en un relativo bajo rendimiento.

➢ PUENTES

➢ Definición

Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con

el mismo protocolo. son pequeños microordenadores que realizan una serie de operaciones

básicas en la red

➢ Características

 Permiten aislar tráfico entre segmentos de red.

 Operan transparentemente al nivel de red y superiores.

 No hay limitación conceptual para el número de puentes en una red.

 Procesan las tramas, lo que aumenta el retardo.

 Utilizan algoritmos de encaminamiento, que generan tráfico adicional en la red.

 Filtran las tramas por dirección física y por protocolo.


6

 Se utilizan en redes de área local.

➢ Funcionalidad

Un puente se utiliza para segmentar una red, La información sólo se transmite cuando un equipo

de un lado del puente envía datos a un equipo del lado opuesto.

➢ Ventajas

 En general, es un dispositivo de bajo precio.

 Aísla dominios de colisión al segmentar la red.

 No necesita configuración previa.

 Control de acceso y desplazamiento de gestión de la red.

➢ Desventajas

 No se limita el número de reenvíos mediante broadcast.

 Difícilmente escalable para redes muy grandes.

 El procesado y acumulación de datos introduce retardos.

➢ MODEM

➢ Definición
7

el módem es un acoplador que une un único ordenador con la red telefónica para su conexión

a Internet. Para lograrlo, transforma las señales analógicas del teléfono en señales digitales, las

cuales se transmiten a la computadora para así acceder a la navegación, hay dos tipos de modem

Módem interno: estos son conectados en una ranura de expansión de la Mother board y tienen

dos puertos para la conexión telefónica in-out para la entrada de la señal y para la salido hacia

un teléfono.

Módem externo: se ubica en un receptáculo o caja independiente. Este, a diferencia del interno,

puede necesitar un suministro de energía eléctrica independiente. Se conecta a la PC a través

de un puerto USB e igualmente tiene dos conectores telefónicos in-out.

➢ Características

 Memoria: Se utiliza para poder almacenar los números de teléfonos, que el módem

automáticamente puede marcar solamente cuando lo pida el usuario.

 Marcado automático de números: Este cargo le permite al usuario poder marcar algún

número de teléfono a través del teclado de las estaciones de trabajos o PC, en vez de

utilizar los teclados numéricos del teléfono.

 Respuesta automática: Se encargan de proporcionar a las estaciones las posibilidades

de responder alguna llamada sin que el usuario se intervenga.

 Llamada automática: Le permite al usuario poder dejar mensajes para que así se

envíen a una determinada hora y fecha, como también a un lugar determinado.

 Devolución de llamada: Cuando los módems contestan alguna llamada, comprueban

la identidad del emisor, en una lista de autorizaciones que ya estén previamente

establecidas. Si el emisor ya está autorizado, el módem automáticamente corta la

llamada y así llama al usuario al dicho número de teléfono que este indicado en la lista.
8

 Repetición automática de un número: Son capaces para volver a marcar los números

a los cuales se hayan llamado la última vez, esto sin la necesidad de que el usuario tenga

que volver a marcar el mismo número.

➢ Funcionalidad

tienen la importante función de comunicar los equipos informáticos que forman parte de una

red con el mundo exterior, es decir, es el aparato en donde se conecta el cable principal de red

y que recibe la información de la línea telefónica. Estos dispositivos pueden conectar varias

redes entre sí.

➢ Ventajas

 Servicio más barato

 Sencillez de la conexión

➢ Desventajas

 Imposibilidad de utilizar la línea telefónica para Internet y llamadas telefónicas

simultáneamente.

 Cortes de comunicación.

 Líneas ocupadas.

 Menor velocidad que muchas otras vías de acceso a Internet.

➢ TELÉFONO IP
9

➢ Definición

Los teléfonos IP son a veces llamados teléfonos VoIP, teléfonos SIP Sólo son diferentes

nombres para un mismo dispositivo/software diseñado para soportar la transmisión de voz sobre

internet, o mejor conocido como tecnología VoIP (Voice over Internet Protocol). En la mayoría

de los casos el protocolo soportado será SIP.

➢ Características

 La telefonía IP, hace que una señal de voz analógica estándar, se transforme en datos

para poder enviarla por internet utilizando un protocolo IP.

 Al hacer una llamada telefónica analógica, se abre un circuito que no se cierra hasta que

se termine la llamada, no importan los silencios normales que hay en las llamadas, sigue

consumiendo el mismo ancho de banda y ocupando la línea hasta que se termina la

llamada.

 Al hacer una llamada por telefonía IP, primeramente, la señal de voz se convierte en

datos para ser enviada por la red, al llegar al otro extremo los datos se convierten en

señal de voz estándar de nuevo.

 En la telefonía IP Sólo se envían los datos necesarios, por lo que durante los silencios

no se envía nada y no se ocupa ancho de banda, aparte mientras viaja un paquete de

datos por la red, puede viajar otro paquete al mismo tiempo.


10

➢ Funcionalidad

 Las llamadas telefónicas locales pueden ser automáticamente enlutadas a un teléfono

VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un

teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir

llamadas.

 Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos

de América, Reino Unido y otros países de organizaciones como Usuario VoIP. Los

agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar con

conexión a Internet lo suficientemente rápida.

➢ Ventajas

 Identificación de llamadas.

 Servicio de llamadas en espera

 Servicio de transferencia de llamadas

 Repetir llamada

 Devolver llamada

➢ Desventajas

 VoIP requiere de una conexión de banda ancha.

 VoIP requiere de una conexión eléctrica.

 Dado que VOIP utiliza una conexión de red la calidad del servicio se ve afectado

por la calidad de esta línea de dato.

 VOIP es susceptible a virus, gusanos y hacking.

2. MÉTODOS DE ACCESO

➢ la función de los métodos de acceso


11

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo

coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo

en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

➢ principales métodos de acceso

Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:

Métodos de acceso múltiple por detección de portadora

Por detección de colisiones

Con anulación de colisiones.

Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.

Métodos de prioridad.

➢ envío de datos en una red

es un grupo de información que consta de dos partes: los datos propiamente dichos y la

información de control, que indica la ruta a seguir a lo largo de la red hasta el destino del

paquete. Existe un límite superior para el tamaño de los paquetes; si se excede, es necesario

dividir el paquete en otros más pequeños

➢ la función de los paquetes de comunicaciones en red

Un paquete es un grupo de información que consta de dos partes: los datos propiamente

dichos y la información de control, que indica la ruta a seguir a lo largo de la red hasta el

destino del paquete. La conmutación de paquetes es un método de agrupar los datos

transmitidos a través de una red digital en paquetes que se componen de un encabezado y una

carga útil. Los datos en el encabezado son utilizados por el hardware de red para dirigir el

paquete a su destino donde la carga útil es extraída y utilizada por el software de la aplicación
12

➢ ESTRUCTURA DE UN PAQUETE ETHERNET

➢ orígenes de ethernet

La red Ethernet fue originalmente fue creada por Xerox para luego ser desarrollado en conjunto

con Digital Equipment Corporación, Intel formando la norma llamada Dix Ethernet; más

adelante la IEEE define una red ligeramente diferente denominada norma 802.3 la cual se basa

en un fondo alternativo de trama, esta fue después adoptada por la organización ISO

(Organización Internacional de Normalización)

➢ especificaciones de ethernet

este tipo de red tiene un rendimiento de 10Mbits/seg utilizando el acceso múltiple con detección

de portadora y detección de colisiones (CSMA/CD), para regular el segmento de cable

principal.

➢ características de ethernet

 El medio Ethernet es pasivo, lo que significa que no requiere una fuente de

alimentación, por lo que no fallará a no ser que el medio esté cortado físicamente o

no esté terminado correctamente.

 Topologías: Bus lineal o bus en estrella

 Tipo de arquitectura: Banda base. Método de acceso: CSMA/CD.

 Especificación: IEEE 802.3.

 Velocidad de transferencia: 10 Mbps ó 100 Mbs.

 Tipo de cable: Grueso, fino, UTP y STP


13

TOKEN RING

➢ funcionamiento de una red token ring

Una red de anillo token (token ring) es una red de área local (LAN) en la que todos los

ordenadores están conectados en una topología de anillo o estrella y pasan uno o más tokens

lógicos de host a host. Sólo un host que contiene un token puede enviar datos y los tokens

se liberan cuando se confirma la recepción de los datos. Las redes token ringevitan que los

paquetes de datos choquen en un segmento de red porque los datos sólo pueden ser enviados

por un titular de tokens y el número de tokens disponibles está controlado.

➢ componentes hardware

 Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

 La longitud total de la red no puede superar los 366 metros.

 La distancia entre una computadora y el MAU no puede ser mayor que 100 metros (por

la degradación de la señal después de esta distancia en un cable de par trenzado).

 Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los

16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la

mayoría de redes no la soportan.

➢ futuro de las redes token ring


14

Token es una empresa emergente de hardware que acaba de presentar su primer producto: el

anillo Token, un anillo de identidad diseñado para almacenar sus credenciales y proteger su

privacidad con un sensor de huellas dactilares.

APPLETALK Y ARCNET

➢ el entorno el entorno appletalk

Arquitectura y protocolos de redes de Apple Computer. Una red que cuenta con clientes

Macintosh y una computadora que ejecuta Windows NT Server con Servicios para Macintosh

funciona como una red AppleTalk. También es un protocolo que se utiliza para la conexión de

ordenadores Macintosh de la empresa Apple utilizado para las redes locales. AppleTalk es la

jerarquía de protocolos de Apple Computer para permitir que las máquinas de Apple compartan

datos como archivos, también impresoras en el ámbito de una red local.

➢ EL ENTORNO ARCNET

Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el

token ring. Tiene una topología física en forma de estrella, utilizando cable coaxial y hubo

pasivos o activos. Es desarrollada por Datapoint Corporation en el año 1977.

Transmite 2 megabits por segundo y soporta longitudes de hasta 600 metros. Comienzan a

entrar en desuso en favor de las Ethernet.

Características

 Aunque utilizan topología en bus, suele emplearse un concentrador para distribuir

las estaciones de trabajo usando una configuración de estrella.


15

 El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente

para cubrir distancias cortas.

 Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos

casos, a cada máquina se le da un número de orden y se implementa una simulación

del anillo, en la que el token utiliza dichos números de orden para guiarse.

CONCLUSIONES

 Dependiendo del tipo de conexión a realizar se debe utilizar un determinado cable.

 Cada dispositivo de red cumple una misión especifica


16

WEBGRAFIA

http://www.abcnet.es/gateways-o-puertas-de-enlace/

https://uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/puentes.htm

http://www.valortop.com/blog/que-es-un-router-y-un-modem-en-que-se-diferencian

https://paraquesirve.tv/modem/#Caracteristicas_basicas

http://nmeza.over-blog.com/article-que-telefonia-cuales-ventajas-85929437.html

http://www.telefoniavozip.com/voip/desventajas-de-la-telefonia-ip.htm

http://fernandomenendez.es/redes/tema_03.htm

https://prezi.com/9kp9tqmej_3y/es-un-metodo-de-envio-de-datos-en-una-red-de-

computadoras/

http://rcientificas.uninorte.edu.co/index.php/ingenieria/article/download/2272/1484

https://www.ecured.cu/Ethernet

http://redinfocdb.blogspot.com.co/2011/03/caracteristicas-del-ethernet.html

https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_61/rzajt/rzajttrncon.ht

http://joseantonojagc.blogspot.com.co/2011/02/que-es-appletalk.html

http://isaiasreynar.6a1v.globered.com/categoria.asp?idcat=22

Arcnet, Ethernet y Token Ring. (n.d.). Retrieved February 26, 2018, from
http://isaiasreynar.6a1v.globered.com/categoria.asp?idcat=22

¿Qué es AppleTalk? ~ LA INFORMATICA. (n.d.). Retrieved February 26, 2018, from


http://joseantonojagc.blogspot.com.co/2011/02/que-es-appletalk.html

Redes Informaticas:::....:: Caracteristicas del ethernet!!!! (n.d.). Retrieved February 26, 2018,
from http://redinfocdb.blogspot.com.co/2011/03/caracteristicas-del-ethernet.html

Ethernet - EcuRed. (n.d.). Retrieved February 26, 2018, from https://www.ecured.cu/Ethernet


17

es un método de envío de datos en una red de computadoras. de steven bordones en Prezi.


(n.d.). Retrieved February 26, 2018, from https://prezi.com/9kp9tqmej_3y/es-un-
metodo-de-envio-de-datos-en-una-red-de-computadoras/?webgl=0

Desventajas de la Telefonia IP. (n.d.). Retrieved February 26, 2018, from


http://www.telefoniavozip.com/voip/desventajas-de-la-telefonia-ip.htm

¿Qué es la Telefonía IP y cuáles son sus ventajas? - Cloudalive. (n.d.). Retrieved February 26,
2018, from http://nmeza.over-blog.com/article-que-telefonia-cuales-ventajas-
85929437.html

Para Qué Sirve Un Módem – 3 Tipos - Características Y Cómo Funciona. (n.d.). Retrieved
February 26, 2018, from https://paraquesirve.tv/modem/#Caracteristicas_basicas

¿Qué es un router y un módem? ¿En qué se diferencian? - ValorTop. (n.d.). Retrieved


February 26, 2018, from http://www.valortop.com/blog/que-es-un-router-y-un-modem-
en-que-se-diferencian

PUENTES. (n.d.). Retrieved February 26, 2018, from


https://uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/puentes.htm

Hardware y software de redes » Gateways o puertas de enlace. (n.d.). Retrieved February 26,
2018, from http://www.abcnet.es/gateways-o-puertas-de-enlace/
18

Das könnte Ihnen auch gefallen