0% encontró este documento útil (0 votos)
72 vistas25 páginas

Introducción a Redes Computacionales

El documento describe la historia y desarrollo de las redes de comunicación, incluyendo las señales de humo, el correo postal, el telégrafo, el teléfono y la radio. Explica que ARPANET buscaba conectar los centros de información a través de protocolos de comunicación, lo que eventualmente llevó al desarrollo de Internet. Resume los tipos y clasificaciones de redes informáticas, incluyendo PAN, LAN, MAN, WAN e Internet, así como los protocolos más importantes como TCP/IP, HTTP, FTP y SMTP

Cargado por

Marco Olivares
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
72 vistas25 páginas

Introducción a Redes Computacionales

El documento describe la historia y desarrollo de las redes de comunicación, incluyendo las señales de humo, el correo postal, el telégrafo, el teléfono y la radio. Explica que ARPANET buscaba conectar los centros de información a través de protocolos de comunicación, lo que eventualmente llevó al desarrollo de Internet. Resume los tipos y clasificaciones de redes informáticas, incluyendo PAN, LAN, MAN, WAN e Internet, así como los protocolos más importantes como TCP/IP, HTTP, FTP y SMTP

Cargado por

Marco Olivares
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Redes Informáticas de Internet

Antecedentes de las redes computacionales


“Los humanos tenemos la necesidad de comunicarnos” y para eso se han inventado muchas maneras de hacerlo, como: lenguaje, escritura, cartas, arte,
dibujos, etc.
1. Señales de humo , fuego o luz : Un inicio rustico para comunicarse a largas distancias, pero no era tan efectivo ya que no se podía enviar
mensajes detallados.
2. Servicio postal o correo : Para enviar cartas de un lado a otro, pero tampoco era tan efectivo por que llegaba a tardar hasta un mes y no era
óptimo en situaciones de emergencia.
3. Telégrafo: Empezó a utilizarce en 1836 y la primera versión era conocida como telégrafo óptico y tenía aspas de madera para indicar las letras o
números. Y evolucionó hasta ser el telégrafo "moderno" que transmitía mensajes en código morse con pulsaciones cortas y largas, pero no se
podían enviar mensajes tan largos.
4. Teléfono: Transmisión de voz de un punto a otro, al principio pocas personas tenían acceso
a. Teléfono de disco

b. Teléfono fijo

c. Teléfono inalámbrico

d. Teléfono Móvil (1G - 2G - 3G - 4G - 5G )


5. Radio: Transmite la información a través de señales de radio desde un nodo central hacia otras antenas receptoras para tener más alcance y
"revivir" la señal.

6. Televisión: El prefijo "tele" significa "distancia", y hay dos medios principales para transmitir su señal: Cable y Satelital.
Las señales pueden ser transmitidas por cable o de manera inalámbrica.

En EE.UU. ARPANET estaba desarrollando un proyecto para poder conectar sus centros de información de distintos lugares y tener la información a la
mano desde cualquiera de esos lugares, y lo lograron desarrollando una serie de protocolos de comunicación.

¿Qué son las redes computacionales?


"Computadoras autónomas interconectadas mediante una sola tecnología"

¿Cómo se ven las redes? Las redes computacionales


pueden verse de muchas formas, hay varios tipos de
computadoras y tecnologías de comunicación.

Medios de transmisión: Nos podemos comunicar


mediante satélites de comunicación, cables de fibra
óptica, cables coaxiales, microondas, infrarrojo, y
bluetooth (ondas de radio).

Estos son los rangos de frecuencia


Los Hz o Hertz (Hercios) son la Unidad de frecuencia, y un
Hercio equivale a realizar un ciclo por segundo, entonces, los
Hertz son las veces que la señal se repite en un segundo.

Las ondas electromagnéticas se propagan a la velocidad de la


luz

Importancia de las redes computacionales


Hoy en día necesitamos las redes más que nunca.
Las redes informáticas facilitan la interacción y comunicación a las personas así como tratar con los datos, es importante saber sobre redes para así
tener en cuenta la disponibilidad de los datos y la seguridad, y que no cualquier persona tenga acceso a esa información.

Clasificación de las redes computacionales


Tecnologías de transmición:

• Broadcast: Uno a todos.

• Multicast: Uno a varios.

• Unicast: Uno a uno

Clasificación por escala:

• PAN (Personal Area Network - Red de Área Personal) Es la red más pequeña de todas y se utilliza para interconectar distintos dispositivos al
punto de acceso (PC, laptop, celular)

Estas redes son de unos pocos metros y para uso personal.

• LAN (Local Area Network - Red de Área Local) Esta red abarca desde un área reducida de una casa hasta departamentos y edificios.

• MAN (Metropolitan Area Network - Red de Área Metropolitana) Esta red puede cubrir desde una ciudad hasta varias ciudades.

• WAN (Wide Area Network - Red de Área Amplia) Esta red es la más extensa y se utiliza para conectar desde un país, varios países o hasta
contintentes.
También existen las versiones inhalámbricas de estas redes anteriores, nomás se les agrega la W de Wireless al principio, como WPAN, WLAN, WMAN,
WWAN.

• Internet (International Network - Red Internacional) Es la red de redes (PAN, LAN, MAN y WAN) interconectadas entre sí al rededor del mundo.

Nota: Se utiliza internet (con i minúscula) para referirse a las redes de un área.

Y se utiliza Internet (con I mayúscula) para referirse a estas redes de manera Global.

Protocolos de red
Para tener una conexión efectiva y reducir la pérdida de datos al máximo se crearon una serie de capas (Pila) para organizar y hacer más eficiente la
conexión, en cada capa existen una serie de protocolos o reglas que se tienen que seguir para que sea posible la comunicación y la correcta
transmisión de información.
Jerarquía de Protocolos
La jerarquía de los protocolos y su organización en capas reduce la complejidad del diseño de una red y permite la correcta transmisión de los datos.
Existen dos modelos de comunicación principales divididos en capas: Modelo OSI y el modelo TCP/IP.
Modelo TCP/IP
No es necesario aprenderse TODOS los protocolos pero si saber que existen y para que sirven los más importantes, te dejo que es cada uno y un
pequeño resumen de que es lo que hacen y para que sirven, aunque algunos su nombre lo dice todo

SSH (Secure Shell) Acceso remoto y seguro (cifrado)


FTP (File Transfer Protocol) Transferencia de archivos

SMTP (Simple Mail Transfer Protocol) Correos

DHCP (Dinamic Host Configuration Protocol) Asigna dinámicamente


la ip y otros parámetros, así como evita el saturamiento de la red (Por
ser dinámica)

DNS (Domain Name System) Le asigna nombres a las IP de los


dominios y se encarga de traducirlos
RIP (Routing Information Protocol) Administra información de los
routers de la red, para crear un algoritmo que encontrará la ruta más
rápida al destino
SNMP (Simple Network Management Protocol) Facilita el intercambio
de información de administración

HTTP (Hypertext Transfer Protocol) Transfiere archivos a través de la


World Wide Web (Internet)
TCP (Transmission Control Protocol) IP (Internet Protocol) Para la identificación y comunicación
Controla la transmisión de información IPSEC (Internet Protocol Security)

DCCP (Datagram Congestion Control Protocol) Transporte de Son varios protocolos que autentican al IP y cifran los paquetes
mensajes IGMP (Internet Group Management Protocol) Multidifusión
µTP (Micro Transport Protocol) ARP (Address Resolution Protocol) Encuentra la MAC de las IP
Conexiones P2P (Peer-to-peer)
L2TP (Layer 2 Tunneling Protocol) Corrige deficiencias de otros
UDP (User Datagram Protocol) protocolos
Mínimo de transporte de mensajes NDP (Neighbor Discovery Protocol) Resolución de direcciones y
ICMP (Internet Control Message Protocol) permite a un dispositivo integrarse al ambiente local (una red física)

Mensajes de error e información operativa


FCP (Fibre Channel Protocol)
Carga el S.O. y la verificación

Clases de redes
ICANN (Internet Corporation for Assigned Names and Numbers - Corporación de Internet para la Asignación de Nombres y Números) Es el que
regula el uso de las IP's a nivel mundial
IANA (Internet Assigned Numbers Authority - Autoridad de asignación de números de Internet) Se encarga de las direcciones y su asignación
Show All

Tabla: Clases de redes


Clase Bits iniciales Intervalo (*) Redes Direcciones por red Hosts por red Máscara de red Ejemplo

A 0 0.0.0.0 - 127.255.255.255 126 16777216 16777214 255.0.0.0 Redes grandes

B 10 128.0.0.0 - 191.255.255.255 16384 65536 65534 255.255.0.0 Redes medianas

C 110 192.0.0.0 - 223.255.255.255 2097152 256 254 255.255.255.0 Redes pequeñas

D 1110 224.0.0.0 - 239.255.255.255 Multicast

E 1111 240.0.0.0 - 255.255.255.254 Investigación

Modelo OSI
OSI (Open System Interconection - Interconexión de
Sistemas Abiertos) Lo utilizamos para explicar y entender una
comunicación entre un host y su destino en una red LAN,
MAN o WAN.
Fue creado por la ISO (International Organization for
Standardization)
Capas
1. Física: Medios de comunicación, señal y transmisión
binaria. (Electricidad, cables, hardware)
2. Enlace de datos: Direccionamiento físico. (Bits)
3. Red: Dirección de ruta y direccionamiento.

(Camino y saltos que dan los paquetes)


4. Transporte: Conexiones punto a punto y confiabilidad.
(TPC)

5. Sesión: Comunicación entre hosts.

(Establece la sesión entre los hosts)


6. Presentación: Recuperación de datos y encriptación.
(Formateo de datos)
7. Aplicación: Procesamiento de red a aplicación.
8. Usuario: Se habla de un error que sucede entre el teclado
y la silla, un humano

Capa Física
En esta capa se encuentra todo lo físico, el hardware (componentes eléctricos, electrónicos, electromecánicos y mecánicos) cables, electricidad, etc.
Se refiere a las transformaciones que se le hacen a la secuencia de bits para trasmitirlos de un lugar a otro.
Protocolos:

RS-232 (Recommended Standard 232 - Standard Recomendado 232) Interfaz que designa una norma para el intercambio
de datos binarios.
Brandon Argel Verdeja Dominguez Feb
19, 2021
RJ45 Interfaz física utilizada para conectar redes de computadoras con cableado estructurado
(combina 2 o más señales)
El típico cable que si llevaste redes tuviste que acomodar con los cablecitos y ponchar

Por si quieren saber como se ponchan (Curso anterior de Platzi)


Y una imagen de las formas de acomodar los cables: Straight (Recto) y Crossover (Cruzado)

V.34 Protocolo de conexión de módem, que permite velocidades de hasta 32.8125 Kibibits/s.
100Base-TX Es la forma predominante de Fast Ethernet a 100 Mebibits/s
SDH (Synchronous Digital Hierarchy - Jerarquía Digital Síncrona) Varios protocolos de transmisión de datos
DSL (Digital Subscriber Line - Línea de Suscriptor Digital) Es tecnología de banda ancha que proporciona transmisión de información a alta velocidad
(hasta 7.1 Mebibits/s) a través de una línea telefónica existente. Las velocidades son hasta 50 veces más rápidas que las de un módem por dial-up
estándar de 28.8 Kibibits/s.
802.11 Es una familia de normas inalámbricas creada por el Instituto de IEEE (Ingenieros Eléctricos y Electrónicos) 802.11n es la forma más apropiada
de llamar Wi-Fi (Wireless Fidelity)
Capa de enlace de datos
Es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza
los servicios de la capa física.
Lo que hace esta capa para evitar errores es que divide los datos en "tramas" (Unidad de envio de datos que verifica que no sean muy chicas [runts] y
ni muy grandes [giants] ) haciéndola más confiable ya que también verifica que se hayan recibido bien los datos.
Protocolos:
Ethernet: Es un estándar de redes de área local para computadoras, por sus siglas en español Acceso Múltiple con Escucha de Portadora y Detección
de Colisiones. Su nombre procede del concepto físico de éter.

Subcapas LLC y MAC


Dentro de la capa de enlace de datos (DLL), la IEEE 802 seccionó la misma en dos sub-capas, la subcapa LLC (Logical Link Control) o subcapa de
control de enlace lógico y la subcapa MAC (Media Access Control) o subcapa de control de acceso al medio.
MAC: Se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos
binarios. Se encarga de la topología lógica de la red y del método de acceso a ésta, cabe destacar que cada tecnología de red tiene una
subcapa MAC diferente, y en esta residen las direcciones MAC.
LLC: Transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en
el destino, agregándolos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio
Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos
y lo encapsule.
Referencias de MAC y LLC
VLAN (Virtual Local Area Network - Red de Área Local Virtual) Método para crear redes lógicas independientes dentro de una misma red física.
ATM (Asyncronous Transfer Mode - Modo de Transferencia Asíncrona) Transporte de una gama completa de tráfico de usuarios, incluidas las señales
de voz, datos y video.
HDP (Heterogeneous Data Protocol - Protocolo de Datos Heterogéneos) Se considera como base para el intercambio de datos entre diferentes
nodos en un sistema de software distribuido. Se propone una implementación software de este protocolo, que permite estandarizar la transmisión de
datos manteniendo su mínimo volumen posible.
Frame Relay: Es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual
HDLC (High-Level Data Link Control - Control de Enlace de Datos de Alto Nivel) Es un protocolo de comunicaciones de propósito general punto a
punto, que opera a nivel de enlace de datos.
PPP (Point-to-Point Protocol - Protocolo de Punto a Punto) Establece una conexión directa entre dos nodos de una red.
Q.921 Este protocolo multiplexa varias conexiones en un solo canal real entre usuarios.
Token Ring Este testigo permite a cualquier estación emisora de la red (anillo) enviar datos cuando llega el testigo a esa ubicación.

Direccionamiento MAC
La IEEE desarrolló un esquema de direccionamiento, donde a cada dirección se le asignan 48 bits, denominado como dirección de control de acceso al
medio (dirección MAC). La razón por la que las direcciones tienen 48 bits es debido a que se originó junto con la tecnología Ethernet. Esta dirección
MAC o también conocida como dirección Ethernet, es asignada por la IEEE a cada pieza de hardware de interfaz de red que existe, es decir, a cada
dispositivo que se puede conectar a una red.

El primer bloque de la dirección consta de 24 bits (3 bytes) que son el


identificador único de la organización (OUI). En pocas palabras este
identificador sirve para conocer quién es el fabricante de la tarjeta de
red.
El segundo bloque cuenta igual con 24 bits que corresponde al
controlador de interfaz de red (NIC), mejor conocido como tarjeta o
interfaz de red. Este último bloque es asignado por la IEEE cuando se
fabrica el dispositivo.

Al contrario de las direcciones IP que son representadas a través de una notación decimal en un conjunto de 4 bytes. Las direcciones MAC se
representan a través de 6 bloques de 8 bits cada uno en el sistema hexadecimal.
Por ejemplo AA:AA:AA:BB:BB:BB, donde los bloques con la letra “A” representan el espacio del OUI y los bloques con “B” identifican al NIC.

Capa de red
Definición de ruta y direccionamiento de los "paquetes", las rutas pueden ser estáticas, dinámicas o muy complejas, también esta capa se encarga de
resolver problemas de conexión de una red a otra, congestionamiento de paquetes y del receptor o remitente.
Protocolo:
(Open Shortest Path First - Abrir el Camino más Corto Primero) Es un protocolo de red para encaminamiento jerárquico de pasarela interior o
Interior Gateway Protocol, que usa el algoritmo Dijkstra, para calcular la ruta más corta entre dos nodos.
Capa de transporte
Esta capa se encarga de que haya conexión de extremo a extremo y confiabilidad, entonces también trata de minimizar al máximo la tasa de errores,
en el caso de que sea alta la tasa de errores buscará un plan B en esta capa se segmentan los datos.
Protocolos:
SCTP (Stream Control Transmission Protocol - Protocolo de Transmisión de Control de Flujo) Es un protocolo de comunicación
El protocolo SSL (Secure Socket Layer - Capa de Puertos Seguros) Es el predecesor del protocolo TLS (Transport Layer Security - Seguridad de la
Capa de Transporte) Se trata de protocolos criptográficos que proporcionan privacidad e integridad en la comunicación entre dos puntos en una red
de comunicación. Esto garantiza que la información transmitida por dicha red no pueda ser interceptada ni modificada por elementos no autorizados,
garantizando de esta forma que sólo los emisores y los receptores legítimos sean los que tengan acceso a la comunicación de manera íntegra.

Capa de sesión
Comunicación entre hosts, esta capa establece un control entre quien está enviando y quien esta recibiendo, para mantener este control se utilizan los
"tokens", que es una sustitución de datos sensibles por otros aleatorios y que se utilizarán para verificar que el que recibió los datos sea el mismo
usuario y así volver a la forma inicial, como una especie de encriptación.
Otro punto importante de esta capa es que debe tener sincronización, por si algo falla pueda continuar desde el punto en el que se quedó.
Protocolos:
SIP (Session Initiation Protocol - Protocolo de inicio de sesión) Para la iniciación, modificación y finalización de sesiones.
RTP (Real Time Transport Protocol - Protocolo de Transporte en Tiempo Real) Define un formato de paquete estándar para el envío de audio y video
sobre Internet.
RPC (Remote Procedure Call - Llamada a Procedimiento Remoto) Es un programa que utiliza una computadora para ejecutar código en otra máquina
remota sin tener que preocuparse por las comunicaciones entre ambas.
Named Pipe Es la canalización unidireccional o dúplex para la comunicación entre el servidor de canalización y uno o más clientes de canalización.Se
pueden utilizar para proporcionar comunicación entre procesos en la misma computadora o entre procesos en diferentes computadoras a través de
una red.
Capa de presentación
Representación de datos y encriptación/compresión/cifrado de los datos. En esta capa lo que se intenta resolver es como se van a presentar los datos
para el usuario final para que la última capa los procese.
Tipos de archivos que se pueden procesar en la capa de presentación: .html (páginas web), .doc (archivos de texto), .jpeg (imágenes), .mp3 (audio), .avi
(video) y Sockets (Socket designa un concepto abstracto por el cual dos procesos pueden intercambiar cualquier flujo de datos, generalmente de
manera fiable y ordenada).

Capa de aplicación
En esta capa final tenemos contacto directo con los usuarios finales, también agrega un cierto nivel de seguridad
Esta compuesta por:

• Aplicaciones: Programas que utiliza el usuario final para comunicarse en la red, sean programas de mensajería, navegadores web, clientes de
correo electrónico, etc.

• Servicios: Los servicios son los programas que el usuario no ve, pero que son necesarios para que las aplicaciones funcionen correctamente. Estos
servicios son por ejemplo, la trasferencia de archivos, funciones de prioridades en red, cola de impresión en red, etc.

Los servicios deben implementar varios protocolos, ya que son muchas las distintas aplicaciones que se comunican en una red.

• Protocolos: Los protocolos establecen reglas para el intercambio de datos entre las diferentes aplicaciones y servicios instalados en los
dispositivos de origen y destino dentro de una red. Además, los protocolos son los encargados de estructurar los mensajes que se envían entre
origen y destino.
Protocolos:
Telnet (Teletype Network - Red de teletipo) Nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante
de ella.
POP (Post Office Protocol - Protocolo de oficina de correo) Es usado para recuperar mensajes de correo electrónico de un mail server a un cliente de
correo, la versión más reciente es POP3.

Todos estos protocolos nos proporcionan la información de control y su formato necesario para las funciones de comunicación mas comunes
dentro de Internet.

Banderas: En el campo “Flags” se pueden activar distintas acciones TCP para organizar la comunicación y el procesamiento de datos. Las flags, que se
ajustan o no para estas activaciones, son las siguientes:

• URG. La etiqueta “Urgent” (en español, “urgente”) señaliza a la aplicación TCP que los datos de uso hasta el Urgent-Pointer (véase más abajo)
fijado se deben procesar inmediatamente.
• ACK. Junto con el número de confirmación, ACK sirve para confirmar la recepción de paquetes TCP. Si no se ha ajustado la etiqueta, el número de
confirmación se convierte en inválido de forma automática.

• PSH. “Push” sirve para facilitar un segmento TCP inmediatamente sin tener que pasar por el buffer de datos del emisor y el receptor.

• RST. Si ha surgido un error durante la transmisión, la aplicación se puede restablecer mediante un paquete TCP con flag RST (“Reset”) ajustado.

• SYN. Los mensajes con una etiqueta SYN representan el primer paso del triple apretón de manos, es decir, inician el establecimiento de conexión.

• FIN. “Finish” señaliza a la contraparte que uno de los interlocutores de la comunicación ha finalizado la transmisión.

Comparación entre TCP/IP y OSI


Modelo TCP/IP: Modelo OSI:

• Creado primero • Creado después

• Más compacto • Mejor segmentado

• Combina capas • Bien planeado

• No está tan bien planeado • Mejor para aprender sobre redes (Buena guía)

• Puede representar algunas redes computacionales • Puede representar una gran variedad de redes computacionales.

• También está basado en el modelo cliente/servidor. • Es un modelo conceptual

Conclusión: No hay uno mejor que otro, hay que entender las capacidades de ambos y saber utilizarlos según el caso de uso.

Dispositivos de redes y cómo funcionan

El Hub (Concentrador) es un dispositivo simple con una única misión, la de interconectar los
ordenadores de una red local. Su funcionamiento es sencillo, cuando alguno de los ordenadores
de la red local que están conectados a él le envía datos, el Hub los replica y trasmite
instantáneamente al resto de ordenadores de esta red local.
Por sí sólo no permite conectarse a Internet, y tampoco permite enviar los datos de información a
determinados ordenadores, simplemente copia los que recibe de uno y los copia enviándolos al
resto de la red por igual.
El switch (Conmutador) es un dispositivo que se utiliza para conectar
equipos en red, formando una red de área local (LAN) y se encargan de
la interconexión de dispositivos cableados con Ethernet. Se encargan
de la interconexión de equipos dentro de una misma red.

Existen switch de capa 2 y 3:


Switch de capa 2: Funciona sólo con direcciones MAC y no considera la dirección IP ni ningún elemento de capas superiores.
Switch de capa 3: Dispone de una tabla de direcciones MAC y de una tabla de enrutamiento IP, controla la comunicación intra-VLAN y el
enrutamiento de paquetes entre diferentes VLANs

Tipos de switches

• Desktop

• Perimetrales no gestionables

• Perimetrales gestionables

• Troncales de prestaciones medias

• Troncales de altas prestaciones


El módem es un dispositivo que convierte las señales digitales en
analógicas (modulación) y viceversa (desmodulación), y permite así la
comunicación entre computadoras a través de la línea telefónica o del
cablemódem. Sirve para enviar la señal moduladora mediante otra
señal llamada portadora.
El repetidor es un dispositivo analógico que amplifica una señal de entrada, independientemente de su
naturaleza (analógica o digital).
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red
entrante y saliente, y decide si permite o bloquea tráfico específico en función de
un conjunto definido de reglas de seguridad.
También pueden ser lógicos (Software) como un WAF (Web Application Firewall)
que puede bloquear parte del tráfico web.

Un balanceador de cargas de red distribuye el tráfico de TCP o UDP


entre las instancias de máquina virtual (VM) de una misma región. Un
balanceador de cargas de red puede recibir tráfico de los siguientes
servidores: Cualquier cliente en Internet. VM de Google Cloud con IP
externas.

Un gateway (puerta de enlace) es un dispositivo que permite


interconectar redes con protocolos y arquitecturas diferentes a todos
los niveles de comunicación. Lo que hace es traducir la información del
protocolo utilizado en una red al protocolo usado en la red de destino.
Un puente de red es un dispositivo de interconexión de redes de computadoras que interconecta
segmentos de red haciendo la transferencia de datos de una red hacia otra con base en la dirección física
de destino de cada paquete.

Estos son los dispositivos más utilizados en redes

Arquitecturas de redes
Práctica final del curso anterior de redes Link
Símbolos comunes en las redes de datos
Ancho de banda: El ancho de banda es la cantidad de información que recibes cada segundo.
Velocidad: Es qué tan rápido esa información se recibe o descarga.

Ejemplo de una red empresarial


Círculo morado: Una pequeña empresa.
Círculo azul: La empresa se expande dentro de la ciudad.
Círculos verdes: Se expande a otras ciudades.
Círculos amarillos: Empleados a distancia.

También podría gustarte