jueves, 25 de mayo de 2017

DISPOSITIVOS DE RED

DEFINICIÓN


Es el conjunto de equipos que facilitan el uso de una red informática. Típicamente, esto incluye routers, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.

El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano.

Otros materiales que prevalecen en redes de computadoras son los equipos de centros de datos (tales como servidores de archivos, servidores de base de datos y las áreas de almacenamiento), servicios de red (tales como DNS, DHCP, correo electrónico, etc), así como otros dispositivos de red específicos, tales como entrega de contenido.

Otros dispositivos diversos que pueden ser considerados hardware de red incluyen teléfonos móviles, PDAs e incluso cafeteras modernas. Mientras que la tecnología crece y redes basadas en IP están integradas en la infraestructura de construcción y en electrodomésticos, hardware de red se convierte en una expresión ambigua debido al número creciente de terminales con capacidad de red.

TARJETA DE RED ESTRUCTURADA E INALÁMBRICA

Es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros,CD-ROM, impresoras, etc). A las tarjetas de red tambien se les llama NIC (Network Interface Card o Network interface controller; en español "Tarjeta de interfaz de red").

Hay diversos tipos de adaptadores en función del tipo cableado o arquitectura que se utiliza en la red (coaxial fijo, coaxial grueso, token ring, etc.), pero actualmente el mas común es del tipo Ethernet utilizando un interfaz o conector RJ-45. 

Cada tarjeta de red tiene un número de identificación único de 48 bits en hexadecimal llamado dirección MAC (Media Access Control; control de acceso al medio) también conocido como dirección física que es independiente al protocolo de red que se utilice. Estas direcciones únicas de hardware son administradas por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE). Los tres primeros octetos (24 bits) del número MAC, identifican al proveedor específico y es conocido como número OUI (Organizationally unique identifier, identificador único de organización), designado por IEEE.

Se denomina tambien NIC al circuito integrado de tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio fisico (por ejemplo una cable coaxial) y el equipo (por ejemplo una computadora personal, una impresora,etc).

Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas integrados, para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.

Para las redes cableadas se usan estandares basicos:


El Wi-Fi son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11b, 802.11g y 802.11n. Las más populares son la 802.11b que transmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbit/s (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta Wi-Fi con protocolo 11.b es de unos 4 Mbit/s (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20 Mbit/s.

Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbit/s. Actualmente la capa física soporta una velocidad de 300 Mbit/s, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100 Mbit/s.

REPETIDOR

Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. En telecomunicaciones, el término repetidor tiene los siguientes significados normalizados:
  • Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
  • Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el caso de las señales digitales el repetidor se suele denominar regenerador porque, de hecho, la señal de salida es una “señal regenerada” a partir de la de entrada.

En el modelo de referencia OSI, el repetidor opera en el nivel físico.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos porque la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

El funcionamiento básico de un Repetidor tiene un ciclo determinado de trabajo, regenerando un paquete de datos específico y permitiendo entonces que la distancia entre nodos no tenga influencia alguna, trabajando de la siguiente manera:
  • Recepción del paquete de datos
  • Rectificación y reconstrucción de bits en amplitud
  • Pasaje al siguiente segmento (considerándose que éstos están interconectados por medio repetidores)
  • Extensión máxima tolerando hasta 500 metros por cada ramal de Repetidor, con un máximo permitido de hasta 4 repetidores entre dos puntos
Un repetidor wifi o también llamado amplificador wifi permite llevar la señal inalámbrica  a cualquier rincón de nuestra casa, algo se ha vuelto casi imprescindible desde que los dispositivos móviles( smartphones, tabletas, etc.) completan nuestra forma de estar comunicados. Los primeros repetidores WI-FI eran complicados de gestionar y emparejar con la fuente original, y se solían producir cortes y caídas de la velocidad, pero desde hace unos años el amplificador WI-FI ha avanzado en usabilidad y actualmente, con conectarlo a la luz en un punto intermedio entre donde está el WI-FI original y donde no llega la señal, y pulsar un botón,está todo hecho.


HUB
Es un dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP.

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switches.

El funcionamiento de un concentrador está dado por la repetición de un mismo paquete de datos en todos sus puertos, de manera que todos los puntos accedan a la misma información al mismo tiempo. El hub es fundamental para el tipo de redes en estrella.

Entre sus características tenemos:
  • Permiten concentrar todas las estaciones de trabajo (equipos clientes). 
  • También pueden gestionar los recursos compartidos hacia los equipos clientes. 
  • Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32. 
  • Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo). 
  • Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red. 
  • Tienen una función en la cuál pueden ser interconectados entre sí, pudiéndose conectar a otros HUB´S y permitir la salida de datos (conexión en cascada), por medio del último puerto RJ45.
BRIDGE


Es el dispositivo de interconexión de redes de computadoras que opera en la
capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.

El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino.

Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (auto aprendizaje) por lo que no necesitan configuración manual.

Entre sus características encontramos:
  • Extender la longitud de un segmento
  • Proporcionar un incremento en el número de equipos de la red
  • Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos conectados
  • Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo que la red sea mas eficiente
  • Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial
SWITCH

Es un dispositivo digital lógico de interconexión de equipos que opera en la
capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada ésta.

Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola red. Al igual que los puentes, dado que funcionan como un filtro en la red mejoran el rendimiento y la seguridad de las redes de área local. Un conmutador es el centro de una red en  estrella.

El funcionamiento de un conmutador o switch tiene un lugar porque el mismo tiene la capaidad de aprender y almacenar direcciones de red de dispositivos alcanzables a través de sus puertos. A diferencia de lo que ocurre con un hub o concentrador, el switch hace que la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino.

Los switch se clasifican en:

A.- Store-and-Forward

Guardan cada trama en un búfer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el búfer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (una trama Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.

B.- Cut-Through

Fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

C.- Adaptive Cut-Through

Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.

Los conmutadores cut-through son más utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.

Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

ROUTER

También conocido como enrutador, encaminador o rúter — es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. 

Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos.

El funcionamiento básico de un enrutador o encaminador, como se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento.

Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al anfitrión final, en una actividad que se denomina 'encaminamiento'.

Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado en el algoritmo de Dijkstra.

Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:
  • Reenvío de paquetes: cuando un paquete llega al enlace de entrada de un encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los encaminadores es que no difunden tráfico difusivo.
  • Encaminamiento de paquetes: mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.
Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.

Un router define los siguientes componentes:
  • Puertos de entrada: Realiza las funciones de la capa física consistentes en la terminación de un enlace físico de entrada a un encaminador; realiza las funciones de la capa de enlace de datos necesarias para interoperar con las funciones de la capa de enlace de datos en el lado remoto del enlace de entrada; realiza también una función de búsqueda y reenvío de modo que un paquete reenviado dentro del entramado de conmutación del encaminador emerge en el puerto de salida apropiado.
  • Entramado de conmutación: Conecta los puertos de entrada del router a sus puertos de salida.
  • Puertos de salida: Almacena los paquetes que le han sido reenviados a través del entramado de conmutación y los transmite al enlace de salida. Realiza entonces la función inversa de la capa física y de la capa de enlace que el puerto de entrada.
  • Procesador de encaminamiento: Ejecuta los protocolos de encaminamiento, mantiene la información de encaminamiento y las tablas de reenvío y realiza funciones de gestión de red dentro del router.
MODEM

Es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora.

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). 

La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
  • Amplitud, lo que da lugar a una modulación de la amplitud (AM/ASK)
  • Frecuencia, lo que da lugar a una modulación de la frecuencia (FM/FSK)
  • Fase, lo que da lugar a una modulación de la fase (PM/PSK)
En cuanto a los tipos de módems, podemos hablar básicamente de dos clases: internos y externos. El primero, el módem interno, es una tarjeta que se inserta en una ranura dentro de la computadora y que a través de un cable telefónico, se conecta con el mismo teléfono. Si bien son más baratos, son un poco más completos para instalar. 

En lo que se refiere al externo, es una caja pequeña que se conecta a la máquina a través de los puertos serie. A diferencia de los anteriores, son más fáciles de instalar y configurar.

los módem manejan un control de errores: son varias técnicas mediante las cuales se chequea la fiabilidad de los bloques de datos o de los caracteres.
  • Paridad: Función donde el transmisor añade otro bit a los que codifican un símbolo. Es paridad par, cuando el símbolo tenga un numero par de bits y es impar en caso contrario. El receptor recalcula el numero de par de bits con valor uno, y si el valor recalculado coincide con el bit de paridad enviado, acepta el paquete. De esta forma se detectan errores de un solo bit en los símbolos transmitidos, pero no errores múltiples.
  • CRC: (cyclic redundancy check, prueba de redundancia ciclica). Esta técnica de detección de error conciste en un algoritmo ciclico en el cual cada bloque o trama de datos es chequeada por el moden que envía y por el que recibe. El módem que esta recibiendo compara el resultado con el código CRC. Por su parte, el módem que esta recibiendo compara el resultado con el código CRC recibido y responde con un reconocimiento positivo o negativo dependiendo del resultado.
  • MNP: ( Microcom Networking Protocol, protocolo de red Microcom). es un control de error desarrollado por Microcom, Inc. Este protocolo asegura transmisiones libres de error por medio de una detección de error, (CRC) y retransmisión de tramas equivocadas. 
GATEWAY

Es un dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras.

Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino.

Es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones de red (NAT). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP" (IP Masquerading), usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.

La dirección IP de un gateway a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x; que engloban o se reservan a las redes locales. Además, se debe notar que necesariamente a un equipo que haga la puerta de enlace en una red, debe tener 2 tarjetas de red.


ACCESS POINT

Un punto de acceso inalámbrico (wireless access point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas. Normalmente, un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos. Muchos WAP pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar roaming.


Un puntos de acceso inalámbricos tienen dirección IP asignados, para poder ser configurados. Los puntos de acceso son dispositivos que permiten la conexión inalámbrica de un equipo móvil de computo (ordenador, tableta, smartphone) con una red.Generalmente, los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de enrutamiento y direccionamiento a servidores, enrutadores y switches.

La mayoría de los AP siguen el estándar de comunicación, 802.11 de la IEEE, lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, de direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden ante una configuración establecida previamente.

Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se pueden lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. 

Los AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios AP permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m aproximadamente .

FIREWALL

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Existen los siguientes tipos de cortafuego:

Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

RESUMEN

Dispositivos de res es aquel que normalmente se refiere a los equipos que facilitan el uso de una red informática. El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos.

  SUMMARY

Resulting devices are those that normally refers to equipment that facilitates the use of a computer network. The most common type of network hardware nowadays are Ethernet adapters, aided greatly by their standard inclusion in most modern computer systems.

RECOMENDCIONES

Es necesario que el estudiante o practicante, sepa a fondo el tema de las conexiones de redes, debido a que si se realiza una conexión de datos incorrecta a ningún momento se va a poder establecer contacto entre las mismas, causando una pérdida de tiempo, dinero, etc. 

Tanto el emulador como la simulación de la red deben estar bien instalados, configurados, además de digitar bien los comandos, para que se ejecuten correctamente, cumplan las funciones programadas, de esta manera la red rendirá y cumplirá cada paso de la programación correspondiente sin ningún problema.

CONCLUCIONES


Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.
Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red.

APRECIACIÓN PERSONAL

Para este tema "DISPOSITIVOS DE REDE" me fue fácil ya que conté con el material adecuado y además me ayudo mucho la Internet, espero que les sea útil y les sirva esta investigación.

GLOSARIO

Hub: Concentrador
Bridge: Puente de red
Switch: Conmutador Gateway: La pasarela o puerta de enlace
LAN: Local Area Network
NAT: Network Address Translation
AP: Punto de Acceso
FIREWALL: Un cortafuegos

LINKOGRAFÍA
  • https://es.wikipedia.org/wiki/Hardware_de_red
  • https://es.wikipedia.org/wiki/Tarjeta_de_red
  • https://es.wikipedia.org/wiki/Repetidor
  • https://es.wikipedia.org/wiki/Concentrador
  • https://es.wikipedia.org/wiki/Puente_de_red
  • https://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)#Store-and-Forward
  • https://es.wikipedia.org/wiki/Router
  • https://es.wikipedia.org/wiki/Gateway
  • https://es.wikipedia.org/wiki/Punto_de_acceso_inal%C3%A1mbrico
  • https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)#Nivel_de_aplicaci.C3.B3n_de_pasarela