Professional Documents
Culture Documents
I.U.T.E.P.A.L
Ampliación-Puerto Cabello
Fredy Arismendi
C.I: 20.465.930
Elienny Guedez
C.I: 19.891.374
José Gómez
C.I:20.982.963
Sección: 1451
El minimizar los costos de diseño. Para esto es necesario seguir una buena estrategia de
diseño, y logrando así una optima creación sin riesgos.
Para decidir qué tipo de red se instala, hay que analizar los requerimientos del sistema,
entre otros la cantidad de puestos de trabajo, los departamentos que la usarán, las
aplicaciones necesarias, la seguridad de los datos, la dependencia que tiene la
organización de los mismos conociendo el ambiente físico donde se instalaran los equipos
de red para optimizar su rendimiento.
Procesamiento Centralizado:
En la década de los años 50’s las computadoras eran máquinas del tamaño de todo un
cuarto con un amplio servidor pero con poca cantidad de memoria RAM, almacenamiento,
velocidad de procesamiento, entre otras cosas.
Procesamiento Distribuido
Transmisión de datos
Medios de Transmisión
a) La optimización y mejoramiento del sitio Web como punto de partida para la creación
de una imagen innovadora de las AT como gestores de conocimiento; mediante la
producción y edición de recursos interactivos para la difusión y transmisión de
conocimiento a través de la multiplataforma digital y
Entre las técnicas para la detección de errores podemos describir las siguientes:
Control de Flujo
Control de Errores
Protocolos y Objetivos
Objetivos:
En caso de ser un evento es el medio que se encarga de las normas de atencion correcta
y agradable a los invitados o asistentes.
a) Ser un escudo brillante que envuelve de suavidad cualquier acto o acción, que
protege, salvaguarda y garantiza el éxito de cualquier evento realizad
b) Llevar a un consenso logrando suaves contrastes en la comunicación a través de
una lógica.
c) Resolver dificultades, problemas, situaciones.
d) Enriquecer el desarrollo de cualquier actividad o actuación desde el punto de vista
de su organización.
Modelo OSI
Protocolos TCP
a) TCP permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
b) TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la
red.
c) TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
d) TCP permite multiplexor los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.
Protocolo IP
Esquemas de Direccionamiento IP
Internetworking
es la práctica de conectar una red informática con otras redes a través de la utilización
de puertas de enlace que proporcionan un método común de enrutamiento de información
de los paquetes entre las redes. El sistema resultante de redes interconectadas se
denomina interconexión de redes, o simplemente un Internet.
El sistema OSI tiene 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión,
Presentación y Aplicación. Cada uno de estos niveles es realizado por una parte de
hardware y/o software del sistema.
(Capa 5) Nivel de Sesión: Gestiona el control de diálogo entre los usuarios de diferentes
máquinas mejorando los servicios entre ellos.
Un repetidor: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias
más largas sin degradación o con una degradación tolerable.
Protocolo de Ruteo
FUNCIONES DE RUTEO
Redes de Comunicación
Circuito Conmutado
Tecnología de red que proporciona una conexión temporal pero dedicada entre
dos estaciones independientemente del número de dispositivos conmutados a través de
los cuales se envían los datos. Los Circuitos Conmutados Analógicos (FDM) se han
reemplazado por los Circuitos Conmutados Digitales (TDM). La tecnología digital siempre
mantiene la conexión hasta que una de las partes termina la llamada.
Digital Switching
Packet Switching
Circuitos virtuales
Datagrama
Las dos formas de encaminación de paquetes en una red conmutación de
paquetes son: datagrama y circuito virtual. En la técnica de datagrama cada paquete se
trata de forma independiente, conteniendo cada uno la dirección de destino.
Principios de Enrutamiento
Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino
debe tener conocimiento de cómo hacerlo. El aprendizaje de las rutas puede ser
mediante enrutamiento estático o dinámico. Para el examen CCNA es importante el
manejo absoluto de cualquier forma basica de enrutamiento.
Rutas estáticas:
Aprendidas por el router a través del administrador, que establece dicha ruta
manualmente, quien también debe actualizar cuando tenga lugar un cambio en la
topología.
Rutas dinámicas:
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red
que conecta los ordenadores en un área relativamente pequeña y predeterminada (como
una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y
ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN,
siglas del inglés de wide-area network, Red de area ancha.
Topologías Bus
TREE
STAR (estrella)
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los dispositivos no están directamente conectados
entre si y ademas de que no se permite tanto trafico de información.
Protocolo MAC
Los protocolos MAC se encargan en líneas generales de repartir el uso del medio.
Por tanto, deben garantizar que el medio esté libre si alguno de los dispositivos que lo
comparte ha de transmitir alguna información, e igualmente deben evitar las colisiones
debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso eficaz de la
capacidad de transmisión disponible.
Estandards LAN/MAN
Análisis de Redes
Autentificación de Redes
La seguridad interna de la red es, las más veces, menospreciada por sus
administradores. Muy a menudo, dicha seguridad incluso no existe, permitiendo a un
usuario acceder fácilmente al equipo de otro usuario utilizando debilidades bien
conocidas, relaciones de confianza y opciones predeterminadas. La mayore parte de
estos ataques necesitan poca o ninguna habilidad, poniendo la integridad de una red en
riesgo.
Algoritmos de encryptamiento
El encryptamiento se basa en dos componentes: un algoritmo y una llave/llave. Un
algoritmo criptográfico es una función matemática que combina texto simple u otra
información inteligible con una cadena de dígitos, llamada llave, para producir texto
codificado ininteligible. La llave y el algoritmo usados son cruciales para el
encryptamiento
Firewalls
Basico
Comunicación de Datos
Emisor
Receptor
Medio
Trama
Reciben este nombre cada uno de los bloques en que se divide, en el nivel de
Red, la información a enviar. Por debajo del nivel de red se habla de trama de red,
aunque el concepto es análogo.
Bit
Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la
unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para
crear un byte.
Bytes
DTE
DCE
Código
Paridad
En comunicaciones serie, se utiliza el bit de paridad en un algoritmo de detección
de errores simple. Como una secuencia de bits de datos está formada, bit adicional,
denominado el bit de paridad, se agrega. Este bit está establecido en (1) o desactivado
(0), dependiendo de establecer en el UART los parámetros de comunicaciones serie chip.
Tipos de Medios
Modelo Osi
Capa 1
Capa 2
Capa 3
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Entre otras capas muy
importantes.
Definición De Redes
Difusión
Una red de computadoras esta conectada tanto por hardware como por software.
-Servidor.
- Estaciones de trabajo.
Pilas de protocolo
Capa de Aplicación: maneja los protocolos de alto nivel, incluyendo los asuntos de
representación, codificación y control de diálogo. Esta capa maneja todo lo relacionado
con aplicaciones y que se empaquen los datos adecuadamente para la siguiente capa.
Modelo Tcp/Ip
Se relacionan con las capas encima del nivel de transporte y aquellas del nivel de red.
OSI tiene una capa de sesión y una de presentación en tanto que TCP/IP combina ambas
en una capa de aplicación.
Familias de Protocolo
Direcciones Broadcast
Direcciones Ip
La Sub red
La máscara permite distinguir los bits que identifican la red y los que identifican el host de
una dirección IP.
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes
autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los
empleados pertenecientes a un departamento de una empresa. En este caso crearíamos
una subred que englobara las direcciones IP de éstos.