REDES

mapa conceptual investigación de redes

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
REDES por Mind Map: REDES

1. Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos

1.1. Red punto a punto.

1.1.1. Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos modos.

1.1.1.1. Características.

1.1.1.1.1. Se utiliza en redes de largo alcance WAN

1.1.1.1.2. Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos.

1.1.1.1.3. Las estaciones reciben sólo los mensajes que les entregan los nodos de la red.

1.1.1.1.4. La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad.

1.1.1.1.5. Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios

1.1.1.1.6. La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos.

1.1.1.1.7. Los costes del cableado dependen del número de enlaces entre las estaciones.

1.2. Redes que comúmente usamos

1.2.1. Personal Area Networks (PAN) o red de área personal.

1.2.1.1. Personal Area Network - Red de Área Personal). PAN es una red informática para interconectar dispositivos centrados en el espacio de trabajo de una persona individual. Un PAN proporciona transmisión de datos entre dispositivos tales como computadoras, teléfonos inteligentes, tabletas y asistentes digitales personales.

1.2.1.1.1. Características.

1.2.2. Local Area NetworKs (LAN) o red de área local

1.2.2.1. Local Area Netwokr (“Red de Área Local”) se llama a las redes de menor tamaño, como las de un locutorio o cyber café, o una casa.

1.2.2.1.1. Características.

1.2.3. Metropolitan Area Networks (MAN) o red de área amplia.

1.2.3.1. MAN es la sigla de Metropolitan Area Network, que puede traducirse como Red de Área Metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).

1.2.3.1.1. Caracteríticas.

1.2.4. Wide Area Networks (WAN) o red de área amplia.

1.2.4.1. WAN es la sigla de Wide Area Network (“Red de Área Amplia”). El concepto se utiliza para nombrar a la red de computadoras que se extiende en una gran franja de territorio, ya sea a través de una ciudad, un país o, incluso, a nivel mundial. Un ejemplo de red WAN es la propia Internet.

1.2.4.1.1. Características

1.2.5. Global Area Networks (GAN) o red de área global.

1.3. Redes

1.3.1. Red WLAN

1.3.1.1. 'WLAN' ( en inglés; Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas.

1.3.1.1.1. Características.

1.4. Recursos que se pueden compartir en una Red.

1.4.1. Impresoras.

1.4.2. Carpetas.

1.4.3. Imágenes.

1.4.4. Documentos.

1.4.5. Programas.

1.4.6. Base de datos.

1.4.7. Periféricos.

1.5. Tipos de conexiones de los dispositivos de red

1.5.1. Red Telefónica Conmutada (RTC).

1.5.2. Red Digital RDSI

1.5.3. Red digital ADSL

1.5.4. Conexión por cable.

1.5.5. Conexión vía satélite.

1.5.6. Redes inalámbricas.

1.6. Beneficios que ofrecen las redes.

1.6.1. Puede copiar o mover archivos de un equipo a otro con facilidad.

1.6.2. Puede tener acceso a un mismo dispositivo, como una impresora o unidad Zip, desde cualquier equipo.

1.6.3. Un punto de acceso a internet es suficiente para que varios equipos utilicen internet al mismo tiempo

1.6.4. Se dispone de programas especializados que resultarían caros de ser utilizados por un único usuario.

1.7. Características de las redes

1.7.1. Velocidad. Es la velocidad a la que se transmiten los datos por segundo a través de la red. ..

1.7.2. Seguridad de la red. Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión

1.7.3. Confiabilidad.

1.7.4. Escalabilidad.

1.7.5. Diponibilidad.

1.8. red cliente servidor

1.8.1. Es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, que puede ser cualquier computadora en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados.

2. Conceptos 1

2.1. Ancho de banda

2.1.1. Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un periodo dado.

2.1.1.1. Unidades de medida del ancho de banda

2.1.1.1.1. El ancho de banda se indica generalmente en bits por segundos (bps), kilobits por segundos (Kbps), o megabits por segundos (Mbps).

2.2. Tipos de transmisión de datos

2.2.1. Simplex

2.2.1.1. El modo simplex es una transmisión individual unidireccional

2.2.1.1.1. Ejemplo

2.2.2. Semidúplex

2.2.2.1. El canal de comunicación permite alternar la transmisión en dos direcciones, pero no transmitir en ambas al mismo tiempo

2.2.2.1.1. Ejemplo

2.2.3. Dúplex completo:

2.2.3.1. La transmisión de datos en ambas direcciones a la vez,

2.2.3.1.1. Ejemplo

2.3. Mascara de Red

2.3.1. La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

2.3.2. Según su clase.

2.3.2.1. Dirección Mascara Clase A 255.0.0.0 Clase B 255.255.0.0 Clase C 255.255.255.0

2.4. Direccionamiento estático

2.4.1. Es la forma más sencilla y que menos conocimientos exige para configurar las tablas de ruteo en un dispositivo. Es un método manual que requiere que el administrador indique explícitamente en cada equipo las redes que puede alcanzar y por qué camino hacerlo.

2.4.1.1. Características.

2.4.1.1.1. Las rutas son configuradas manualmente sobre un router.

2.4.1.1.2. No cambian si hay fallas en la red.

2.4.1.1.3. No consumen ancho de banda, ya que no se envían avisos de rutas.

2.4.1.1.4. En redes grandes es imposible manualmente configurarlas y darles mantenimiento.

2.4.1.1.5. Utilizado generalmente en las redes sub (aquellas que tienen un solo enlace al exterior).

2.4.2. valores básicos al configurar una dirección estática

2.4.2.1. Dirección IP: identifica la PC en la red.

2.4.2.2. Máscara de subred: se utiliza para identificar la red a la que está conectada la PC.

2.4.2.3. Gateway predeterminado: identifica el dispositivo empleado por la PC para acceder a Internet o a otra red.

2.4.2.4. Valores opcionales: por ejemplo, la dirección del servidor del Sistema de nombres de dominios (DNS, Domain Name System) preferida y la dirección del servidor DNS alternativa.

2.4.3. Ruta de configuración de una dirección estática en Windows 7

2.4.3.1. Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración del adaptador; a continuación, haga clic con el botón secundario en Conexión de área local > Propiedades > TCP/IPv4 > Propiedades > Usar la siguiente dirección IP > Usar las siguientes direcciones de servidor DNS > Aceptar > Aceptar.

2.5. Direccionamiento dinámico o por DHCP

2.5.1. Es una IP asignada al usuario, mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP.

2.5.1.1. Características.

2.5.1.1.1. La tabla de routing de los router determinan el modo en que los que los paquetes se redireccionan hacia el destino finial.

2.5.1.1.2. Los protocolos de enrutamiento dinámico, permiten que los router intercambien información. A partir de esta información un router puede modificar y actualizar sus tablas de routing.

2.5.2. Un servidor DHCP Que asigna automáticamente la dirección IP y otros parámetros de configuración de red a cada dispositivo.

2.5.3. Ruta de configuración de direccionamiento dinámico en Windows 7

2.5.3.1. En el menú Inicio, seleccione Panel de control > Conexiones de red.

2.5.3.2. Pulse el nombre de la conexión pertinente con el botón derecho del ratón y seleccione Propiedades.

2.5.3.3. Seleccione Protocolo TCP/IP y luego seleccione Propiedades

2.6. DNS

2.6.1. DNS es el acrónimo para “Domain Name System” (sistema de nombre de dominio). DNS es un servicio que habilita un enlace entre nombres de dominio y direcciones IP con la que están asociados

2.7. Protocolo de red

2.7.1. Se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión.

2.7.1.1. Función.

2.7.1.1.1. A través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.

2.7.1.1.2. Establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar.

2.7.2. Importancia de los protocolos TCP y UDP?

2.7.2.1. Al elegir protocolo con el cual conectarse con otras maquina determina el nivel de confiabilidad de la transmisión de datos, lo cual repercute en la forma de programar las aplicaciones.

2.7.2.1.1. TCP provee alta confiabilidad: los datos mandados serán recibidos si una conexión entre los 2 computadores se pudo establecer. Hay un protocolo subyacente que se preocupa de retransmitir, ordenar…

2.7.2.1.2. Con UDP el programador debe proveer el protocolo para el caso que se pierdan datos o lleguen en otro orden.

2.7.2.2. La forma de programar el envío recibo de datos con distintos protocolos es también distinta

2.7.2.2.1. En TCP la forma de transmitir datos es normalmente como un flujo de datos por la conexión establecida.

2.7.2.2.2. Con UDP se deben armar paquetes de datos que son pasados a la internet para ser transmitidos “con el mejor esfuerzo”

2.8. Cable coaxial

2.8.1. El cable coaxial, coaxcable o coax, ​ creado en la década de 1930, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos

2.8.1.1. Características

2.8.1.1.1. RG-58/U, que tiene el núcleo de cobre sólido.

2.8.1.1.2. RG-58/AU, cuyo núcleo es de hilos trenzados.

2.8.1.1.3. RG-59, que transmite en banda ancha o CATV.

2.8.1.1.4. RG-6, de mayor diámetro y frecuencias.

2.8.1.1.5. RG-62, usado para redes ARCnet.

2.9. cables par trenzado

2.9.1. Forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafonía de los cables adyacentes.

2.9.1.1. Características.

2.9.1.1.1. Los conductores son de cobre obtenido por procedimientos, electrolíticos y luego recocido.

2.9.1.1.2. El aislante, salvo en los antiguos cables que era papel, es de polietileno de alta densidad.

2.9.1.1.3. El paso de pareado (longitud de torsión) es diferente para reducir desequilibrios de capacidad y por tanto la diafonía entre pares.

2.9.1.1.4. Los pares, a su vez, se cablean entre sí para formar capas concéntricas.

2.9.1.1.5. En algunos casos, los intersticios existentes entre los hilos se rellenan con petrolato, de forma que se evite la entrada de humedad, o incluso de agua, en caso de producirse alguna fisura en la cubierta.

2.10. Esquemas de cableado

2.10.1. T 568 A

2.10.2. T 568 B

2.11. cableado directo y cable cruzado

2.11.1. RJ45 es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).

2.11.2. Un cable cruzado conecta dos dispositivos del mismo tipo, por ejemplo, DTE-DTE o DCE-DCE, generalmente conectados asimétricamente, mediante un cable modificado denominado enlace cruzado. Esta distinción entre dispositivos fue introducida por IBM.

2.11.3. Momento en lo cuales se usa

2.11.3.1. El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la configuracion es diferente

2.11.3.2. El cable directo es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable.

2.12. Tipos de topología

2.12.1. topología logica.

2.12.1.1. de una red es la forma en que los hosts se comunican a través del medio

2.12.1.2. tipos

2.12.1.2.1. La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe un orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.

2.12.1.2.2. • La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

2.12.2. Topología física.

2.12.2.1. Una topología de bus usa solo un cable backbone que debe terminarse en ambos extremos. Todos los host se conectan directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones. Esto hace que se dificulte el mantenimiento de la red.

2.12.2.2. La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a una red que tiene una serie de repetidores.

2.12.2.3. La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas.

2.12.2.4. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de concentradores (hubs) o switches. Esta topología puede extender el alcance y la cobertura de la red.

2.12.2.5. Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

2.12.2.6. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente.

2.12.2.7. La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las transmisiones.

2.12.2.8. La topología de doble anillo es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regresándose en cada nodo. El doble anillo es una variación del anillo que se utiliza principalmente en redes de fibra como FDDI.

2.12.2.9. La topología mixta es aquella en la que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica.

3. significado de Host

3.1. Se usa en informática para referirse a las computadoras u otros dispositivos (tablets, móviles, portátiles) conectados a una red que proveen y utilizan servicios de ella.

3.2. Direferencia entre un disposito Host y un periferico

3.2.1. Un dispositivo Host tiene una dirección unica de ip y un periferico no

3.2.2. Los perifericos son dispositivos auxiliares conectados a la UCP y un host no.

3.3. Cuando una impresora se considera un host.

3.3.1. Se considera que una impresora al ser conectada directamente a la red, actúa como host.

3.3.1.1. Dispositivos que se conectan a la red.

3.3.1.1.1. Computador de escritorio.

3.3.1.1.2. Computador portátil.

3.3.1.1.3. Servidor.

3.3.1.1.4. Tablet.

3.3.1.1.5. Smartphone.

3.3.1.1.6. Impresora.

3.3.1.1.7. Camara.

3.3.1.1.8. Teléfono ip.

3.3.1.1.9. Escáneres.

4. Direcciones.

4.1. Dirección IP

4.1.1. Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

4.1.1.1. Tipos de direccionamiento de IP que existen

4.1.1.1.1. Dirección IP privada

4.1.1.1.2. Dirección IP pública.

4.1.1.2. Analogía Dirección IP.

4.1.1.2.1. Una analogía es nuestra dirección postal: gracias a ella podemos intercambiar correspondencia con nuestros amigos y familiares. ... Fijémonos que dentro de cada red, las direcciones IP de las computadoras comienzan igual.

4.2. Dirección MAC

4.2.1. La dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (4 bits)) que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos

4.2.1.1. Características.

4.2.1.1.1. Utiliza tres tipos de sistemas numéricos y todos usan el mismo formato, solo difieren el tamaño del identificador. Las direcciones pueden ser “Universalmente Administradas” o “Localmente Administradas”.

4.2.1.1.2. Una dirección MAC “Universalmente Administrada” es únicamente asiganada a un dispositivo por su fabricante, son llamadas “burned-in addresses”.

4.2.1.1.3. Los tres primeros octetos (en orden de transmisión) identifican a la organización que público el identificador y son conocidas como “identificador de organización único” (OUI).

4.3. Dirección IPv4

4.3.1. bit que tiene una dirección IPv4

4.3.1.1. Una dirección IPv4 es un número de 32 bits formado por cuatro octetos (números de 8bits) en una notación decimal, separados por puntos.

4.3.2. octeto

4.3.2.1. Un octeto (octet, en inglés) es una unidad de información digital empleada en computación y telecomunicaciones. Un octeto está formado por 8 bits; otra forma de llamarlo es "byte de ocho bits". ... Por ejemplo, en binario 11111111, en hexadecimal es FF, en decimal es el 255 y en el octal es 377

4.3.2.2. Una dirección IPv4 esta formada por cuatro octetos (números de 8bits) en una notación decimal, separados por puntos.

4.3.3. Ejemplo Dirección IPv4

4.3.3.1. 172.16.50.56

4.3.3.2. 147.84.32.3 Clase de Ip Tipo de IP Mascara de red por defecto Dirección de red. La dirección IP en octetos binarios 10010011.01010100.00100000.00000011

4.3.3.3. 192.141.27.13 Clase de IP. Tipo de IP. Mascara de red por defecto. Dirección de red. La dirección IP en octetos binarios 11000000.10001101.00011011.00001101.

4.3.3.4. 200.10.57.240 Clase de IP. Tipo de IP. Mascara de red por defecto. Dirección de red. La dirección IP en octetos binarios 11001000.00001010.00111001.11110000

4.3.3.5. 172.33.43.5 Clase de IP. Tipo de IP. Mascara de red por defecto. Dirección de red. La dirección IP en octetos binarios 10101100.00100001.00101011.00000101

4.3.3.6. 172.10.10.1 Clase de IP. Tipo de IP. Mascara de red por defecto. Dirección de red. La dirección IP en octetos binarios 01111111.00001010.00001010.00000001

4.3.4. Clases de dirección IPv4 que existen

4.3.4.1. Dirección Clase A

4.3.4.1.1. El primer bit del primer octeto siempre se establece en 0 (cero). Por lo tanto, el primer octeto varía de 1 - 127,

4.3.4.2. Dirección Clase B

4.3.4.2.1. Una dirección IP a la cual pertenece a la clase B tiene los dos primeros bits del primer octeto de 10,

4.3.4.3. Dirección Clase C

4.3.4.3.1. El primer octeto de IP de Clase C tiene sus primeros 3 bits a 110,

4.3.4.4. Dirección Clase D

4.3.4.4.1. Muy cuatro primeros bits del primer octeto de la en la Clase D las direcciones IP se establece en 1110

4.3.4.5. Dirección Clase E

4.3.5. Direcciones IPv4 Públicas y Privadas

4.3.5.1. Públicas.

4.3.5.1.1. : Las direcciones IPv4 constituyen el espacio de direcciones de internet. El principal propósito de este espacio de direcciones es permitir la comunicación usando el IPv4 sobre el internet.

4.3.5.2. Privadas.

4.3.5.2.1. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a internet.

5. Conceptos 2

5.1. modem

5.1.1. Es un dispositivo que convierte las señales digitales en analógicas y viceversa, y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora

5.1.1.1. Características.

5.1.1.1.1. Velocidad: la velocidad de un módem se mide baudios.

5.1.1.1.2. Modulación

5.1.1.1.3. Control de errores.

5.1.1.1.4. Compresión de datos.

5.2. switch

5.2.1. Un switch o conmutador es un dispositivo de interconexión utilizado para conectar equipos enred formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3).

5.2.1.1. Características.

5.2.1.1.1. Tiene la capacidad de almacenar las direcciones, “aprendiéndoselas” a medida que este envía la información a los diferentes ordenadores.

5.2.1.1.2. Cuando el switch no reconoce la MAC address, envía las tramas por todos sus puertos comportándose como HUB; es por ello que se considera un HUB inteligente.

5.2.1.1.3. Tienen la memoria que hace las veces de buffer, es decir, que la información se puede almacenar antes de ser enviada ( tipo de switch store and forward)

5.3. Router

5.3.1. también conocido como enrutador,​​ o rúter​— Se trata de un producto de hardware que permite interconectar computadoras que funcionan en el marco de una red. Su función: se encarga de establecer la ruta que destinará a cada paquete de datos dentro de una red informática.

5.3.1.1. Características

5.3.1.1.1. Interpretan las direcciones lógicas de la capa 3 en lugar de las direcciones MAC como hacen los switchs.

5.3.1.1.2. Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la misma.

5.3.1.1.3. Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente establecidos.

5.3.1.1.4. Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos a esta mediante filtrado.

5.3.1.1.5. Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las distintas subredes que conectan. Por ejemplo un router TCP/IP puede filtrar los paquetes que le llegan utilizando las máscaras IP.

5.4. punto de acceso inalámbrico

5.4.1. Un punto de acceso inalámbrico, en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.

5.5. Que es un NAS

5.5.1. Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador/ordenador.

5.5.1.1. Características.

5.5.1.1.1. Conectados a la red por puertos de Gigabit Ethernet.

5.5.1.1.2. Permiten varios tipos de arreglo de Disco Raid.

5.5.1.1.3. Múltiples accesos concurrentes.

5.5.1.1.4. Es independiente al servidor.

5.5.1.1.5. Existen muchas alternativas.

5.5.1.1.6. Aumentan capacidad de almacenamiento.

5.5.1.1.7. Se acomodan a diferentes presupuestos.

5.5.1.1.8. Diseñado para PYMES

5.6. Teléfonos VOIP

5.6.1. Un teléfono VoIP, también conocido como SIP phone o Softphone, utiliza Voice Over IP (VoIP) para realizar y transmitir llamadas telefónicas a través de una red IP, como Internet. VoIP convierte el audio telefónico estándar en un formato digital que puede ser transmitido a través de Internet y también convierte señales digitales entrantes de teléfono procedentes de Internet en audio telefónico estándar.

5.6.1.1. Características

5.6.1.1.1. Identificador de llamadas.

5.6.1.1.2. transferencia de llamadas.

5.6.1.1.3. llamada en espera.

5.6.1.1.4. acceso a la agenda.

5.6.1.1.5. configuración de múltiples cuentas.

5.6.1.1.6. Algunos teléfonos VoIP también permiten la transmisión de vídeo junto con audio durante las llamadas

5.7. firewalls de hardware

5.7.1. firewall de hardware es una unidad que se conecta entre la red y el dispositivo de conexión a Internet, mientras que un firewall de software es un programa que se instala en la máquina que posee la conexión a Internet. ... Normalmente son dispositivos que se colocan entre el router y la conexión a Internet

5.7.1.1. Características

5.7.1.1.1. Permite concentrar diversas redes (internet, LAN y WAN) y generar nuevas redes dentro de la LAN (a lo que se le denomina redes virtuales de área local VLAN (virtual local área network))

5.7.1.1.2. Tienen soporte para la interconexión remota y segura de redes locales por medio de internet, utilizando servicios de red privada virtual VPN (virtual private network)

5.7.1.1.3. Cuenta con soporte para redes basadas en cableado Ethernet, ya que es el mas LAN utilizado actualmente.

5.7.1.1.4. Tiene la capacidad de asignar direcciones IP de manera automática en equipos LAN mediante DHCP (Dynamic Host Configuration Protocol)

5.7.1.1.5. Permite el envío o denegación de datos procedentes de los puertos lógicos, evitando accesos no deseados en las redes.

5.7.1.1.6. Algunos modelos de Firewall, incluso tienen función de proxy, permitiendo filtrar el contenido al cuál pueden acceder los usuarios.

5.7.1.1.7. Dependiendo el modelo, puede integrar una interfaz de administración vía http, es decir, se configura mediante el navegador de Internet, simplemente escribiendo su IP en la barra de direcciones y autenticando un usuario y contraseña.

5.8. Consideraciones sobre el cableado

5.8.1. Tipo de aplicación

5.8.2. Número de usuarios y posibles incremento.

5.8.3. Localización de los usuarios y distancia entre ellos

5.8.4. Prevenir reubicaciones de usuarios.

5.8.5. Espacio físico.

5.8.6. Disponibilidad económica.

5.8.7. Normas de seguridad (nacionales e internacionales).

5.8.8. Protección contra caídas del servicio.

5.8.9. Reutilización de cableado.