You are on page 1of 9

Los dispositivos finales de una red, son en todos los casos es donde

se originan y donde terminan los paquetes de datos y es con los


que los usuarios estn mas familiarizados, es donde se hace la
conexin entre la red humana y donde se concentran los
dispositivos finales.

Algunos de estos dispositivos son:


Computadores (estaciones de trabajo, pcs portatiles, servidores)
Impresoras de red
Telefonos VoIP
Camaras de seguridad
Dispositivos moviles de mano
Estos dispositivos son tambin conocidos
como host, estos host pueden ser el origen o
un destino de un paquete, se identifican
dentro de una red por una direccin.

Los host pueden ser dentro de una red, como


un cliente o como un servidor, esto se
determina por el tipo de software que estos
tengan instalado.
Aparte de los dispositivos finales de la red,
tambin los dispositivos intermediarios, son
los que proporcionan la interconexin de las
diferentes redes existentes, transportan la
informacin en diferentes caminos la
informacin que se genera en los dispositivos
finales y que tienen como destino, dispositivos
finales de otra red distina. Ejemplos de
dispositivos intermediarios:
Dispositivos de acceso a la red (hubs,
switches, y puntos de acceso inalambrico)
Dispositivos de internetworking (routers)
Servidores de comunicacin y modems
Dispositivos de seguridad (firewall)
Estos dispositivos intermediarios, son capaces
de enrutar los paquetes a traves de la red, por
informacin que va almacenando en sus
memorias como las direcciones de red de los
dispositivos finales y que las analiza para
poder buscar la mejor ruta hacia ese destino.
Los procesos que estos pueden realizar
son las siguientes:
Regenerar y retransmitir seales de datos
Mantener informacin sobre que rutas existen a traves de la red.

Notificar a otros dispositivos los errores y las fallas de comunicacin

Direccionar datos por rutas alternativas, cuando existen fallas de


algun enlace

Clasificar y direccionar mensajes segn las prioridades de QoS


(calidad de servicios)

Permitir o denegar el flujo de datos en base a configuraciones de


seguridad

You might also like