Trabajo de sena ultimate

23
Trabajo de sena Andrés Fernando Rodríguez Jesús David Ángel López Jhon Carlos Carvajal Henao Jhon Fredy Bermudez Fredyun David Orozco Institución Educativa Colegio Nacional Académico Instructor: Hernando Castañeda Cartago (v). 2011

Transcript of Trabajo de sena ultimate

Page 1: Trabajo de sena  ultimate

Trabajo de sena

Andrés Fernando Rodríguez

Jesús David Ángel López

Jhon Carlos Carvajal Henao

Jhon Fredy Bermudez

Fredyun David Orozco

Institución Educativa Colegio Nacional Académico

Instructor:

Hernando Castañeda

Cartago (v).

2011

Page 2: Trabajo de sena  ultimate

TABLA DE CONTENIDO

Introdución………………………………………………………………………………………..1

Objetivo……………………………………………………………………………………………2

Concepto de Redes………………………………………………………………………….…...3

Dispositivos de red networking………………………………………………………………….4

Dispositivos de red protocolo…………………………………………………………………….5

Dispositivos de red lan……………………………………………………………………………6

Dispositivos de redes wan………………………………………………………………………..7

Dispositivos de redes neuquen…………………………………………………………………..8

Dispositivos de red VPN…………………………………………………………………………..9

Ancho de banda……………………………………………………………………………………10

Taza de transferencia……………………………………………………………………………...11

Analogía de audio…………………………………………………………………………………..12

Ejemplos de dispositivos de red…………………………………………………………………...13

Conclusión……………………………………………………………………………………….......14

Bibliografía…………………………………………………………………………………………...15

Page 3: Trabajo de sena  ultimate

1. INTRODUCIÓN

Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización del ordenador o computadorapersonal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.

Page 4: Trabajo de sena  ultimate

2. OBJETIVO

Es que los alumnos de decimo se desenvuelvan en el area de informatica y en mantenimiento de

computadores para asi, aprender y comprender todo tema de mantenimiento de computadores

explicado por el instructor.

Page 5: Trabajo de sena  ultimate

3. CONCEPTO DE REDES

Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).

Topología

La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. Existen tres topologías comunes:

Anillo Las estaciones están unidas unas con otras formando un círculo por medio de un cable común (Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Figura 1

Estrella

Page 6: Trabajo de sena  ultimate

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Figura 2

"Bus"

Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Figura 3

Híbridas

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas (Figura 4). * Anillo en estrella Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. * "Bus" en estrella El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores. * Estrella jerárquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Page 7: Trabajo de sena  ultimate

4. DISPOSITIVOS DE RED NETWORKING

Los dispositivos de networking son todos aquellos que se conectan de forma directa a un segmente

de red estos dispositivos están clasificados en dos grandes grupos el primero son los dispositivos de

usuario final entre los cuales destacan las computadoras, escáneres, impresoras etc. Por otro lado

tenemos los dispositivos de red estos dispositivos son los que conectan los dispositivos de usuario

final posibilitando la comunicación entre ellos.

A los dispositivos de usuario final que están conectados entre si se les conoce como host, estos dispositivos pueden funcionar sin necesidad de estar conectados a un dispositivo de red pero sus capacidades se ven sumamente limitadas.

Ahora bien ¿como se conectan los dispositivos de usuario final (host) a los dispositivos de red? esto es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a través de algún medio, ya sea inalámbrico, cable UTP, cable coaxial, fibra óptica, etc. Se puede compartir recursos entre dos o más equipos por ejemplo enviar correo electrónico, impresión de documentos escaneo de imágenes o acceso a base de datos entre otros.

En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador LAN, al chip que provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red.

Page 8: Trabajo de sena  ultimate

5. DISPOSITIVOS DE REDES PROTOCOLO

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:

IPX/SPX

IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.

NetBIOS

NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

NetBEUI

NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo. Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

Page 9: Trabajo de sena  ultimate

AppleTalk

Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:

LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.

Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.

Tokentalk. Es la versión de Appletalk para redes Tokenring.

TCP/IP

Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.

Page 10: Trabajo de sena  ultimate

6. DISPOSITIVOS DE REDES LAN

El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.

EJEMPLO

Page 11: Trabajo de sena  ultimate

7. DISPOSITIVOS DE REDES WAN

Redes de área ancha.WAN Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.

Page 12: Trabajo de sena  ultimate

8. DISPOSITIVOS DE REDES NEUQUEN

Internet y redes en Neuquén

El internet es un red de comunicación. El servio más exitoso del Internet es el world wide web, o la web. La web utiliza el internet como medio de transmisión. Existen otros servicios del internet como la mensajería instantánea o la telefonía VoIP. Para poder acceder al internet se necesita una conexión. Hay diferentes empresas como Telefónica que ofrecen conexiones al internet de alta velocidad.

Buscas componentes de red en Neuquén? ¡Encuentra hubs, tarjetas, routers bartos en Locanto Neuquén. Busca anuncios o publica tu anuncio ahora.

Es como una especia en la cual transmiten clasificados informacion, de compra y venta y todo tipo

de datos.

Page 13: Trabajo de sena  ultimate

9. DISPOSITIVOS DE REDES VPN

es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módem y líneas telefónicas).

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su

Page 14: Trabajo de sena  ultimate

estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

Page 15: Trabajo de sena  ultimate

Ejemplo 1

Ejemplo 2

Page 16: Trabajo de sena  ultimate

10. ANCHO DE BANDA

En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).1

Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2.

Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.

La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales.

Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión, etc., son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias.

Uso común

Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256000 bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia máxima permitida por el sistema, que depende del ancho de banda analógico, de la potencia de la señal, de la potencia de ruido y de la codificación de canal.

Page 17: Trabajo de sena  ultimate

Un gráfico de la magnitud de ganancia de banda de un filtro, ilustrando el concepto de un ancho de

banda de -3 dB a una ganancia de 0,707. Los ejes de frecuencia en el diagrama pueden ser a escala

linear o logaritmica.

Un ejemplo de banda estrecha es la realizada a través de una conexión telefónica, y un ejemplo de banda ancha es la que se realiza por medio de una conexión DSL, microondas, cablemódem o T1. Cada tipo de conexión tiene su propio ancho de banda analógico y su tasa de transferencia máxima. El ancho de banda y la saturación redil son dos factores que influyen directamente sobre la calidad de los enlaces.

El rango de frecuencia que deja a un canal pasar satisfactoriamente se expresa en Hz.

Bw=∆f=fcs (frecuencia de corte superior) – fci (frecuencia de corte inferior)

También suele usarse el término ancho de banda de un bus de ordenador para referirse a la velocidad a la que se transfieren los datos por ese bus (véase Front-side bus), suele expresarse en bytes por segundo (B/s), Megabytes por segundo (MB/s) o Gigabytes por segundo (GB/s).

Se calcula multiplicando la frecuencia de trabajo del bus, en ciclos por segundo por el número de bytes que se transfieren en cada ciclo.

Por ejemplo, un bus que transmite 64 bits de datos a 266 MHz tendrá un ancho de banda de 2,1 GB/s.

Algunas veces se transmite más de un bit en cada ciclo de reloj, en este caso se multiplicará el número de bits por la cantidad de transferencias que se realizan en cada ciclo (MT/s).

Comúnmente, el ancho de banda que no es otra cosa que un conjunto de frecuencias consecutivas, es confundido al ser utilizado en líneas de transmisión digitales, donde es utilizado para indicar régimen binario o caudal que es capaz de soportar la línea.

Page 18: Trabajo de sena  ultimate

11. TASA DE TRANSFERENCIA

La tasa de transferencia se refiere al ancho de banda real medido en un momento concreto del día empleando rutas concretas de internet mientras se transmite un conjunto específico de datos, desafortunadamente, por muchas razones la tasa es con frecuencia menor al ancho de banda máximo del medio que se está empleando.

Los siguientes son algunos de los factores que determinan la tasa de transferencia:

Dispositivos de Internet-Working Tipos de datos que se van a transferir Topología de la red Número de usuarios en la red La computadora del usuario El servidor Condiciones de la energía Congestión

El ancho de banda teórico de la red es una consideración importante en el diseño de la red, porque la tasa de transferencia de la red nunca es mayor que dicho ancho de banda, debido a las limitaciones puestas por el medio y a las tecnologías de red elegidas.

La unidad con que el Sistema Internacional de Unidades expresa el bit rate es el bit por segundo (bit/s, b/s, bps). La b debe escribirse siempre en minúscula, para impedir la confusión con byte por segundo (B/s). Para convertir de bytes/s a bits/s, basta simplemente multiplicar por 8 y viceversa.

Tipos

La velocidad de transferencia de datos puede ser constante o variable:

1. Tasa de bits constante (CBR): Aplica una cuantificación uniforme, por lo que no tiene en cuenta si en la señal hay zonas con mayor o menor densidad de información, sino que cuantifica toda la señal por igual.

2. Tasa de bits variable (VBR): Aplica una cuantificación no uniforme que sí que hace diferenciación entre las zonas con mayor o menor densidad de información, por lo que la cuantificación resulta más eficaz.

En este caso, sería más conveniente utilizar una tasa de bits variable, que permitiría despreciar (emplear una tasa de bits menor) el fondo azul y centralizar la atención (utilizar una tasa de bits mayor) en el motivo: el paracaidista.

Page 19: Trabajo de sena  ultimate

EJEMPLO. 1

Ejemplo.2

Page 20: Trabajo de sena  ultimate

12. ANALOGIA DE AUDIO

Ruido blanco y ruido rosa

Cómo se usan

Como podemos ver, el contenido de altas frecuencias del ruido blanco es mayor que el del ruido rosa; esto lo hace muy útil en la síntesis de audio, particularmente en la síntesis de sonidos que recrean instrumentos percusivos con un alto contenido de altas frecuencias, como platillos. Además es ampliamente usado en la medición y evaluación de dispositivos electrónicos, particularmente amplificadores y filtros, además de ser usado en dispositivos audiológicos para enmascarar ruidos molestos o en el tratamiento del tinnitus. Sin embargo, su uso en medición de sistemas electroacústicos, altavoces por ejemplo, es limitado, ya que su contenido de energía (por octava) en altas frecuencias es mayor que el del ruido rosa. Dada la densidad espectral del ruido rosa, éste es ampliamente usado para la medición electroacústica de altavoces y otros equipos de audio. Además de ello, otra característica importante del ruido rosa es su factor de cresta, es decir, su proporción de energía pico contra energía promedio (figura 2), ya que ésta permite realizar pruebas que nos dan información sobre cómo se comporta dinámicamente un sistema de audio (un amplificador conectado a un altavoz, por ejemplo), además de permitir simular cómo se comportará térmica y electromecánicamente un altavoz bajo una señal no musical que presenta características dinámicas muy semejantes a las de una señal musical. Curiosamente, ambos ruidos, blanco y rosa, aparecen en una gran variedad de fenómenos. Esencialmente el ruido blanco, también llamado en electrónica ruido de Johnson, es el ruido causado por la agitación térmica de los electrones en un conductor eléctrico. El ruido rosa, por su lado, aparece en fenómenos físicos, biológicos y hasta económicos, como por ejemplo, en las fluctuaciones de la radiación estelar, en fenómenos neuronales, o en variaciones en las operaciones de la casa de bolsa, respectivamente.

Page 21: Trabajo de sena  ultimate

13. EJEMPLOS DE DISPOSITIVOS DE RED

Los dispositivos de red brindan tendido a las conexiones de cable la concentración de las conexiones la conversión de los formatos de datos y la administración de transferencia de datos, repetidores, hubs, puentes, switches y routers, Por ahora se muestra una pequeña descripción de cada dispositivo.

Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar la señal tanto analógicas como digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación, este dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y permite extender la red, un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente.

Hubs: permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Puentes: convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Trabajan a nivel de la capa de enlace de datos del modelo OSI, segmentan la red por puertos y son dispositivos pasivos.

Switch: agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos, trabajan en la capa de enlace de datos tienen mas interfaces.

Routers: Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivel de capa 2 y 3.

Page 22: Trabajo de sena  ultimate

14. CONCLUSIÓN

Como es de importancia saber cada concepto y distribución en la cual esta conformada un red, así nosotros nos hemos propuesto investigar los dispositivos que conforman una red, los cuales nos ayudaran a seguir con mejor ubicación y desempeño al momento de estructurar y formar una red, a continuación procedemos a dicha investigación.

Page 23: Trabajo de sena  ultimate

15. BIBLIOGRAFÍA

1. http://www.google.com.co/imghp?hl=es&tab=wi

2. http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

3. http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia

4. http://es.wikipedia.org/wiki/Red_privada_virtual

5. http://soundcheck.com.mx/articulos.php?id_art=124&id_sec=19&num_page=213

6. http://es.wikipedia.org/wiki/Ancho_de_banda

7. http://es.wikipedia.org/wiki/Tasa_de_bits

8. http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

9. http://neuquen.locanto.com.ar/internet-redes/40315/

10. http://www.google.com.co/search?q=REDES&hl=es&gs_sm=e&gs_upl=1831l5923l0l6215l13l9l0l0l

0l0l583l583l5-

1l1l0&bav=on.2%2Cor.r_gc.r_pw.%2Ccf.osb&biw=1306&bih=625&wrapid=tlif132060277036410

&um=1&tbm=isch&source=og&sa=N&tab=wi&oq=REDES&aq=f&aqi=g10&aql=1

11. http://www.monografias.com/trabajos11/reco/reco.shtmlg

12. http://usuarios.multimania.es/asantizo/newpage3.html