You are on page 1of 21

EE150 – Introducción a la Ingeniería del Computador UNI-FIEE

Tarea 4 2019

1. DEFINA LOS SIGUIENTES TÉRMINOS SOBRE REDES DE


COMPUTADORAS:
a. Ancho de banda:
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se
puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda
se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites
por segundo (mps).

En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa
de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un
período dado (generalmente un segundo). Esta clase de ancho de banda se expresa
generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por
segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un
módem que funcione a 28.800 bps.

En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente
información como para sostener la sucesión de imágenes en una presentación de vídeo.

b. Simplex, semi-dúplex, full-dúplex:


Simplex: El modo simplex, también denominado unidireccional, es una transmisión única, de
una sola dirección. Un ejemplo de transmisión simplex es la señal que se envía de una estación
de TV a la TV de su casa.

Semi-dúplex (Half-dúplex): Cuando los datos circulan en una sola dirección por vez, la
transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones
permite alternar la transmisión en dos direcciones, pero no en ambas direcciones
simultáneamente. Las radios bidireccionales, como las radios móviles de comunicación de
emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón
del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo.
Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna
de las transmisiones.

Full-dúplex: Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina
full-duplex. A pesar de que los datos circulan en ambas direcciones, el ancho de banda se mide
en una sola dirección. Un cable de red con 100 Mbps en modo full-duplex tiene un ancho de
banda de 100 Mbps. La tecnología de red full-duplex mejora el rendimiento de la red ya que se
pueden enviar y recibir datos de manera simultánea. Un ejemplo de comunicación full-duplex
es una conversación telefónica. Ambas personas pueden hablar y escuchar al mismo tiempo.

c. Dirección IP. Clase A, B, C, D y E


¿Qué es una Dirección IP?

Así como al ser ciudadanos contamos con un número único e irrepetible que nos identifica, cada
computadora, smartphone, tablet, o cualquier otro dispositivo electrónico cuentan con uno
propio denominado dirección IP (Internet Protocol), el cual está compuesto por cuatro conjuntos
de números del 0 al 255 divididos por un punto; un ejemplo podría ser «192.168.1.65».
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Este número permite identificar al dispositivo en una red, es decir, a través de la dirección IP se
puede saber qué computadora está solicitando información específica, desde dónde la está
solicitando, y ayuda a que sea entregada al destinatario correcto.

¿Qué tipos de Dirección IP existen?

Existen dos tipos de direcciones IP: las privadas y las públicas, que a su vez se pueden subdividir
en IPs fijas o dinámicas. Comencemos describiendo la primera clasificación:

Dirección IP Privada

Esta es utilizada para identificar un dispositivo dentro de una red privada, por ejemplo, la que
creas al conectar tu smartphone, la impresora, la tablet, y la laptop a una misma red de WiFi en
tu hogar, o bien, las redes utilizadas a nivel empresarial.

Existen 3 rangos de estos conjuntos numéricos destinados exclusivamente para direcciones IP


privadas, los cuales se catalogan en 3 clases distintas:

Clase A: De 10.0.0.0 a 10.255.255.255, que son utilizadas generalmente para grandes redes
privadas, por ejemplo de alguna empresa trasnacional.

Clase B: De 172.16.0.0 a 172.31.255.255, que son usadas para redes medianas, como de alguna
empresa local, escuela o universidad.

Clase C: 192.168.0.0 a 192.168.255.255, que son usadas para las redes más pequeñas, como
redes domésticas.

Dirección IP Pública

Éstas son indispensables para conectarse a internet, y son visibles para cualquier internauta, y
suele ser la que tiene tu router o tu módem.

©Ondina Castillo / comparahosting.io

Como mencionamos anteriormente, éstas pueden ser a su vez fijas o dinámicas. Te presentamos
cada una:

Fijas: En este caso, la dirección IP asignada a un dispositivo será de por vida, es decir, jamás
cambiará, y esto aplica tanto para direcciones IP públicas como privadas. A pesar de que son de
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

mayor confianza y estabilidad, y te permiten una mayor velocidad de descarga, llegan a


presentar ciertos inconvenientes, empezando por la vulnerabilidad. Al ser estáticas, los hackers
tienen más tiempo para atacar equipos con este tipo de IP, por lo que se vuelven menos seguras.
Además, su configuración debe ser manual y hay que pagar una cuota adicional para obtenerla.

Dinámicas: Este tipo de dirección IP va cambiando cada vez que el dispositivo establece una
conexión a internet, y se llega a usar cuando los proveedores de Internet cuentan con más
clientes que direcciones IP, ya que es poco probable que todos ellos se conecten al mismo
tiempo. Entre sus ventajas se encuentra un mayor nivel de seguridad y privacidad en la red,
además de que su configuración es automática, sin embargo, la probabilidad de que la conexión
se interrumpa es más elevada que en una IP fija.

d. DHCP
La capacidad de conectar en red dispositivos rápida y fácilmente es crítica en un mundo
hiperconectado, y aunque ha existido durante décadas, DHCP sigue siendo un método esencial
para garantizar que los dispositivos puedan unirse a redes y estén configurados correctamente.

DHCP reduce en gran medida los errores que se producen cuando las direcciones IP se asignan
de forma manual, y puede estirar las direcciones IP al limitar el tiempo que un dispositivo puede
mantener una dirección IP individual.

Definición de DHCP
DHCP significa protocolo de configuración de host dinámico y es un protocolo de red utilizado
en redes IP donde un servidor DHCP asigna automáticamente una dirección IP y otra información
a cada host en la red para que puedan comunicarse de manera eficiente con otros puntos finales.

Además de la dirección IP, DHCP también asigna la máscara de subred, la dirección de puerta de
enlace predeterminada, la dirección del servidor de nombres de dominio (DNS) y otros
parámetros de configuración pertinentes. La solicitud de comentarios (RFC) 2131 y 2132 define
DHCP como un estándar definido por IETF (Internet Engineering Task Force) basado en el
protocolo BOOTP.

DHCP simplifica la administración de direcciones IP


La razón principal por la que se necesita DHCP es para simplificar la administración de las
direcciones IP en las redes. No hay dos hosts que puedan tener la misma dirección IP, y
configurarlos manualmente puede generar errores. Incluso en redes pequeñas la asignación
manual de direcciones IP puede ser confusa, especialmente con dispositivos móviles que
requieren direcciones IP de forma no permanente. Además, la mayoría de los usuarios no son lo
suficientemente competentes técnicamente para ubicar la información de la dirección IP en una
computadora y asignarla. La automatización de este proceso hace la vida más fácil para los
usuarios y el administrador de la red.

e. HTTP/HTTPS
HTTP son las siglas en inglés de HiperText Transfer Protocol (en español, protocolo de
transferencia de hipertexto). Es un protocolo de red—un protocolo se puede definir como un
conjunto de reglas a seguir—que se utiliza para publicar páginas de web o HTML. HTTP es la base
sobre la cual se fundamenta Internet o la WWW.

La primera versión documentada de HTTP es la versión 0.9, publicada en 1991. Puedes ver la
especificación de la versión 0.9 de HTTP en esta página de WC3.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Cómo funciona el protocolo HTTP

El protocolo HTTP funciona a


través de solicitudes y
respuestas entre un cliente
(por ejemplo un navegador de
Internet) y un servidor (por
ejemplo la computadora
donde residen páginas web). A
una secuencia de estas
solicitudes se le conoce como
sesión de HTTP.

Un cliente envía una solicitud al servidor (conocida como http request). El servidor le responde
al cliente (http response) con información, que puede ser código HTML, una imagen o alguna
otra cosa que el cliente sabe interpretar. Cuando visitas una página usando tu navegador de
Internet, estás usando una sesión de http para obtener todo lo que ves como resultado final:
código HTML, imágenes, código JavaScript, etc.

La URI (más conocida como URL) que muestra el navegador de internet en la llamada “barra de
navegación” comienza con http, lo que está indicando que se está usando el protocolo http para
que se te muestre la página que estás visitando.

Sesiones seguras HTTPS

Cuando un URI comienza con HTTPS en lugar de HTTP, significa que el navegador está usando
un esquema seguro para proteger la información que está siendo transferida. Este esquema
HTTPS es el que debe de usar toda transacción comercial en Internet. A este esquema se le
conoce como TSL.

Una sesión segura se diferencia de una no segura en que la sesión segura agrega criptografía
para codificar la información transmitida, de tal suerte que si alguien intercepta la comunicación
el contenido de los mensajes no pueda ser descifrado sin contar con las llaves correctas.

Otro aspecto de una sesión segura es que durante ésta se emplean certificados para garantizar
que la comunicación se está estableciendo con quien se debe, evitando así un intermediario
impostor que intercepte la comunicación.

Son cada vez más las páginas en Internet que emplean conexiones seguras (HTTPS). Hacia el final
de 2015 ya casi una tercera parte de las páginas web más populares cuentan con una versión
segura.

Ejemplo de una comunicación HTTP

A continuación puedes ver un ejemplo simple de una solicitud de una página, hecha desde un
navegador:

 El cliente hace una solicitud (en este caso un navegador de Internet) para ver la página
principal.

GET /principal.html HTTP/1.1

Host: www.pagina.com
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

 El servidor envía una respuesta al cliente.

HTTP/1.1 200 OK

Date: Tue, 24 Feb 2016 22:38:34 GMT

Content-Type: text/html; charset=UTF-8

Content-Length: 75

Connection: close

<html>

<head>

<title>Título</title>

</head>

<body>

Nada aquí.

</body>

</html>

La respuesta está simplificada, pero pudiera llevar mucha más información referente a la versión
de la página. Por ejemplo, es aquí donde el navegador puede comparar fechas de una página y
así saber si una versión almacenada en caché es obsoleta o no.

f. SSH
SSH o Secure Shell, es un protocolo de administración remota que permite a los usuarios
controlar y modificar sus servidores remotos a través de Internet. El servicio se creó como un
reemplazo seguro para el Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que
todas las comunicaciones hacia y desde el servidor remoto sucedan de manera encriptada.
Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el
cliente al host y retransmitir la salida de vuelta al cliente.

La imagen de abajo muestra una ventana típica de SSH. Cualquier usuario de Linux o macOS
puede hacer SSH en su servidor remoto directamente desde la ventana del terminal. Los
usuarios de Windows pueden aprovechar los clientes SSH como Putty. Puede ejecutar
comandos shell de la misma manera que lo haría si estuviera operando físicamente el equipo
remoto.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

g. Telnet
Telnet es el acrónimo de Telecommunication
Network. Se trata del nombre de un protocolo
de red que se utiliza para acceder a
una computadora y manejarla de forma
remota. El término también permite nombrar
al programa informático que implementa el
cliente.

El acceso a otra computadora se realiza en


modo terminal (sin ningún tipo de interfaz
gráfica) y permite solucionar fallos a distancia,
de modo tal que el técnico pueda tratar el
problema sin necesidad de estar físicamente junto al equipo en cuestión. Telnet también
posibilita la consulta remota de datos o el inicio de una sesión con una máquina UNIX (en este
caso, múltiples usuarios pueden abrir sesión de manera simultánea y trabajar con la misma
computadora).

Otro uso que se le da a este protocolo está vinculado al acceso al Bulletin Board System (BBS),
un sistema de anuncios que fue el precursor de los actuales foros de Internet.

El principal problema de telnet son sus falencias de seguridad. La información viaja por la red
sin cifrar, lo que permite que algún espía pueda acceder a datos como nombres de usuario y
contraseñas. Por eso surgió el Secure Shell (SSH) a mediados de los ‘90, como una especie de
telnet cifrada.

h. POP3 i. IMAP
Qué es Pop3 y para qué sirve

POP3 son las siglas de Post Office Protocol, que en castellano viene a ser el protocolo de oficina
de correo. POP3 se basa en la descarga de los correos almacenados en el servidor al equipo local,
es decir, el gestor de correo descarga los correos a tu dispositivo.

Si te estás preguntado por qué se le llama POP3 y no POP7, POP5 u otro número, es debido a
que POP nació en los años 80 como POP1, derivando más tarde en POP2 y actualmente en POP3.
Por ello, puedes oír decir tanto POP3 como solamente POP, en su forma más abreviada.

Cómo funciona POP3

Si utilizas una conexión mediante POP3, se descargarán de forma completa a tu dispositivo


todos los correos. Los podrás visualizar sin que tu cliente de correo esté conectado al servidor.
Después de descargarse, se borrarán por defecto todos los correos del servidor.

Por lo tanto, cada gestor de correo funciona de forma individual y no necesariamente se tiene
por qué ver el mismo contenido en varios dispositivos.

También cabe destacar que es posible que no puedas descargar los correos en otros dispositivos
en el caso de que se hayan borrado tras ser descargados en el primero que se conecta.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Pop3: Ventajas y desventajas

En este punto, te voy a enumerar las principales ventajas y desventajas que tiene POP3.

Las ventajas de Pop3 son las siguientes:

 No necesita de una conexión a internet o al servidor tras descargar los correos.

 Libera espacio en el servidor de correo, ya que por defecto se van eliminando los correos
del servidor a medida que son descargados.

Las desventajas de Pop3 son las siguientes:

 No tiene una combinación multidispositivo óptima. De hecho, no es recomendable usar


varios dispositivos distintos para la misma cuenta de correo.

 Se requiere de espacio en el dispositivo donde se consulta el correo, pues almacenará


todos ellos al ser descargados.

 Si el dispositivo donde están descargados los correos sufre una avería, se podría perder
todo el contenido de la cuenta forma permanente.

Qué es IMAP y para qué sirve

IMAP es la abreviatura de Internet Message Access Protocol o, como se diría en español, es


un protocolo de acceso a mensajes de internet. Esto quiere decir que es un protocolo que
permite visualizar mensajes de correo de forma remota mediante una conexión a internet
constante.

IMAP te permite visualizar los correos alojados en un servidor sin necesidad de descargarlos a
tu equipo y en tiempo real.

Cómo funciona IMAP


EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Entender cómo funciona IMAP es muy fácil. Un cliente de correo convencional (como Outlook,
Thunderbird, Webmail, etc.) se conecta a un servidor para recuperar una muestra de los
mensajes almacenados en el servidor de forma remota.

Esto quiere decir que visualizas los mensajes que hay en ese momento en el servidor de correo.
De esta forma, puedes tener múltiples gestores de correo a la vez: en tu trabajo, en tu móvil,
en tu ordenador personal, etc. Desde todos puedes ver ver el contenido de una misma cuenta
de correo de forma sincronizada y sin necesidad de descargar los mensajes.

Por lo tanto, con IMAP podrás tener múltiples dispositivos conectados a una misma cuenta de
correo. Todos los cambios (borrado, etiquetas…) que se realices desde uno de estos dispositivos
se verán reflejados en el resto. Todos ellos ven un contenido común alojado en el servidor de
correo.

IMAP: Ventajas y desventajas

Ahora te voy a explicar cuáles son las principales ventajas y desventajas que tiene el protocolo
IMAP.

Las ventajas de IMAP son:

 Los correos no son descargados de forma local, se mantienen en el servidor en todo


momento.

 Visualización del contenido en tiempo real. Al requerir de una conexión a internet,


verás de forma inmediata todos los cambios.

 Gestión de etiquetas, carpetas, etc., en varios dispositivos de forma sincronizada.

 No dependes de un dispositivo para ver los correos: son accesibles desde cualquier
conexión a internet.

 Si alguno de tus dispositivos deja de funcionar, no perderás nada: el contenido sigue


en el servidor.

 No ocupa espacio localmente: los correos se alojan en el servidor.


EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Las desventajas de IMAP son:

 Necesidad de una conexión a internet permanente.

 El contenido de la cuenta ocupará espacio en el servidor de correo.

 Al abrir un correo se requiere de una descarga, al menos temporal, para visualizar


todo su contenido.

IMAP o POP3, ¿cuáles son sus diferencias?

Tras todo lo comentado anteriormente, voy a exponerte de forma breve las diferencias entre
IMAP y POP3:

IMAP POP3

– Soporte multidispositivo óptimo. – No recomendable para multidispositivo.

– Si el dispositivo donde están almacenados los


– Uso de etiquetas sincronizadas en el
correos se avería o extravía, se podría perder
servidor.
todo el contenido de forma permanente.

– Requiere de espacio en tu
– Se puede borrar el contenido del servidor tras
servidor de correo para almacenar el
descargarlo.
contenido.

– Visualización a tiempo real del – Visualización sin conexión a


contenido. internet constante.

j. SMTP
Es el protocolo estándar de Internet para el intercambio de correo electrónico y responde a las
siglas de Protocolo Simple de Transmisión de Correo (Simple Mail Transfer Protocol).

Para ser un poco más claro, usted al momento de enviar un correo electrónico utiliza como
medio un servidor SMTP que es el encargado de hacer llegar el correo a su destino, lo podemos
comparar con el servicio postal, para hacer entrega del correo necesitamos de tres datos
importantes el origen, el destino y el medio que es el servidor SMTP.

k. DSL, ADSL

DSL: La línea de abonado digital o línea de suscriptor digital, Digital Subscriber Line (DSL), es una
familia de tecnologías que proporcionan el acceso a Internet mediante la transmisión de datos
digitales a través del par trenzado de hilos de cobre convencionales de la red telefónica básica
o conmutada, constituida por las líneas de abonado: ADSL, ADSL2, ADSL2+, SDSL, IDSL, HDSL,
SHDSL, VDSL y VDSL2.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

ADSL: es una sigla que procede de la lengua inglesa y que hace referencia a la expresión
Asymmetric Digital Subscriber Line. En nuestro idioma, dicha frase puede traducirse como Línea
de Abonado Digital Asimétrica.

ADSL es una clase de tecnología que permite la conexión a Internet mediante el uso de la línea
telefónica tradicional, transmitiendo la información digital de modo analógico a través del cable
de pares simétricos de cobre. Dicho de otro modo: el usuario se conecta a la Red utilizando su
línea telefónica, pero con banda ancha (a diferencia de las viejas conexiones a Internet de tipo
dial-up, que usaban un módem para transmitir los datos).

En el caso de la conexión ADSL, un enrutador se encarga de modular las señales con los datos
en una banda de frecuencias que resulta más alta que la banda que se emplea en las
comunicaciones telefónicas. Un filtro, por otra parte, permite que las señales no sufran
distorsiones, separando las señales ya moduladas de la señal telefónica.

La conectividad ADSL, de este modo, trabaja con tres canales de comunicación en el mismo
cable. Un canal permite la descarga de los datos, otro se emplea para el envío de los datos y un
tercer canal posibilita el desarrollo de las comunicaciones telefónicas convencionales.

La línea ADSL es “asimétrica” ya que la capacidad de descarga es superior a la capacidad de


subida de los datos. Esto se debe a un aprovechamiento de los recursos que está vinculado al
comportamiento habitual de los usuarios de Internet, que suelen descargar más datos de los
que envían a la red.

l. WEP, WPA, WPA2

WEP: (Wired Equivalent Privacy: privacidad equivalente a conexión por cable) es una función
opcional de IEEE 802.11 que se utiliza para proporcionar una seguridad a los datos que sea
equivalente a la de los datos de una LAN conectada mediante cable sin técnicas de cifrado para
mejora de la privacidad. WEP garantiza que el enlace de LAN inalámbrica sea tan seguro como
un enlace mediante cable. Según el estándar 802.11, el cifrado de datos WEP se utiliza para
impedir:
1. el acceso a la red de "intrusos" que utilicen equipos de LAN inalámbrica similares.
2. para capturar el tráfico de LAN inalámbrica a través de escucha secreta.
WEP permite al administrador definir un conjunto de "claves" para cada usuario de la red
inalámbrica basadas en "cadenas de clave" que se someten al algoritmo de cifrado WEP. Se
deniega el acceso a todo aquel que no disponga de la clave exigida. Conforme a lo especificado
en la norma, WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits. Cuando está
activada la seguridad WEP, cada estación (clientes y puntos de acceso) dispone de una clave. La
clave se utiliza para cifrar los datos antes de transmitirlos a través de ondas. Si una estación
recibe un paquete que no está cifrado con la clave adecuada, el paquete es rechazado y no se
envía al host, lo que impide el acceso no autorizado y el espionaje.

WPA: (acceso inalámbrico protegido) es una solución de seguridad inalámbrica (wifi) ofrecida
por WiFi Alliance para solucionar las carencias de WEP. WAP es una versión "liviana" del
protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado
cerrado TKIP (Protocolo de integridad de clave temporal). El TKIP genera claves aleatorias y, para
lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.

El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en


general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada
WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no
se necesita el servidor RADIUS.

WPA2: Acceso protegido Wi-Fi 2 (WPA2)


El acceso protegido Wi-Fi 2 se realizó principalmente como una actualización de los protocolos
de seguridad anteriores, es decir, WEP y WPA. El estándar WPA2 incluía todos los requisitos de
seguridad en línea con los estándares de seguridad de IEEE 802.11i.[1] Esta actualización ofrece
un control de acceso a la red más seguro y una mayor protección de los datos. Tras la aprobación
de la especificación IEEE 802.11i en julio de 2004, se publicó el WPA2 basado en el mecanismo
Robust Security Network (RSN).[2] El WPA2 soporta los mecanismos disponibles en el WPA junto
con algunas actualizaciones que se enumeran a continuación.
 Prestación de un mayor apoyo tanto a la infraestructura como a las redes ad hoc en
términos de cifrado y autenticación. El anterior protocolo de seguridad (WPA) se
limitaba únicamente a las redes de infraestructura;
 Provisión de caché de claves oportunista. Con ello se pretende principalmente reducir
los costes de itinerancia entre los puntos de acceso;
La WiFi Alliance ordenó una certificación WPA2 obligatoria en 2006. Esta certificación garantiza
que todo el hardware fabricado a partir de ese día es compatible con los dos protocolos de
seguridad, específicamente WPA y WPA2.
El uso de WPA2 proporciona a los usuarios de WiFi un mayor nivel de seguridad, de modo que
los datos compartidos a través de la red sólo pueden ser accedidos por usuarios autorizados.
Dos versiones de WPA2 están disponibles hoy en día. Uno es WPA2-Personal que protege el
acceso a la red proporcionando una contraseña de configuración. La WPA2-Enterprise, por otro
lado, autentica a los usuarios de la red a través de un servidor.

2. DEFINA LOS SIGUIENTES TÉRMINOS REFERIDOS A COMPONENTES


FÍSICOS DE UNA RED DE COMPUTADORAS:
a. Hub
Un Hub o concentrador, es un elemento de red que
sirve para conectar varios equipos entre sí como
por ejemplo PCs, un portátil, una tablets o incluso
el televisor. HUB se usa también para referirse a los
concentradores USB u otro tipo de conexiones en
las que la funcionalidad es parecida. En estos
dispositivos todas las bocas están conectadas
eléctricamente. Es decir, un dato que entre en uno
de sus puertos se copiara directamente a todos los
dispositivos conectados.

b. Switch
Los dispositivos de interconexión tienen dos ámbitos de actuación en las redes telemáticas. En
un primer nivel se encuentran los más conocidos, los routers, que se encargan de la
interconexión de las redes. En un segundo nivel estarían los switches, que son los encargados
de la interconexión de equipos dentro de una misma red, o lo que es lo mismo, son los
dispositivos que, junto al cableado, constituyen las redes de área local o LAN.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

En este artículo repasaremos el funcionamiento y las principales características de este último


tipo de dispositivo, el switch.

Un switch o conmutador es un dispositivo de interconexión utilizado para conectar equipos en


red formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones
técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3).

Switch de 50 puertos que permite constituir una red local de hasta 50 equipos conectados (foto
cortesía de HP)

En realidad los switches no son los únicos elementos encargados de la


interconexión de dispositivos en una red local. Los switches realizan esta función
para medios cableados. Cuando la interconexión se realiza de forma inalámbrica
el dispositivo encargado de ello se denomina Punto de acceso inalámbrico.

En la actualidad las redes locales cableadas siguen el estándar Ethernet (prácticamente el 100
%) donde se utiliza una topología en estrella y donde el switch es el elemento central de dicha
topología.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

c. Router y Gateway
Router: Es un dispositivo de hardware que
permite la interconexión de ordenadores en
red.

El router o enrutador es un dispositivo que


opera en capa tres de nivel de 3. Así, permite
que varias redes u ordenadores se conecten
entre sí y, por ejemplo, compartan una misma
conexión de Internet.
Un router se vale de un protocolo de
enrutamiento, que le permite comunicarse con
otros enrutadores o encaminadores y
compartir información entre sí para saber cuál
es la ruta más rápida y adecuada para enviar
datos.
Un típico enrutador funciona en un plano de control (en este plano el aparatoobtiene
información acerca de la salida más efectiva para un paquete específico de datos) y en un plano
de reenvío (en este plano el dispositivo se encarga de enviar el paquete de datos recibidos a otra
interfaz).

El router tiene múltiples usos más o menos complejos. En su uso más común, un enrutador
permite que en una casa u oficina pequeña varias computadoras aprovechen la misma conexión
a Internet. En este sentido, el router opera como receptor de la conexión de red para encargarse
de distribuirlo a todos los equipos conectados al mismo. Así, se conecta una red o Internet con
otra de área local.

Hoy por hoy, es sencillo obtener un router en forma más o menos económica de distintas
marcas. También existen aquellos routers que utilizan software de códigolibre y que por ende
permiten un ahorro económico mayor. Además, se han desarrollado softwares que facilitan la
operación entre redes aun si no se cuenta con un equipo de uso dedicado.
Por último, últimamente se han diseñado enrutadores inalámbricos, que operan con redes fijas
y móviles y, por lo tanto, pueden proveer de una conexión de Wi-Fi a los distintos dispositivos
dentro de una vivienda, oficina o incluso en un espacio mayor.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Gateway (puerta de enlace): Es un dispositivo que permite interconectar redes con protocolos
y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red de destino.

Una puerta de enlace o gateway


es normalmente un equipo
informático configurado para
hacer posible a las máquinas de
una red local (LAN) conectadas a
él de un acceso hacia una red
exterior, generalmente realizando
para ello operaciones de
traducción de direcciones IP (NAT:
Network Address Translation).
Esta capacidad de traducción de
direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP),
usada muy a menudo para dar acceso a Internet a los equipos de una red de área local
compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.

La dirección IP de un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o


192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que
engloban o se reservan a las redes locales.

En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2 tarjetas
de red.

En entornos domésticos se usan los routers ADSL como gateways para conectar la red local
doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con
protocolos diferentes, si que hace posible conectar 2 redes independientes haciendo uso del ya
mencionado NAT.

d. Access Point
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point)
en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación
inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse
a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y
los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red
aún mayor, permitiendo realizar "roaming". (Por otro lado, una red donde los dispositivos
cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierten en
una red ad-hoc[1]). Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para
poder ser configurados.

Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar
servicios. El punto de acceso recibe la información, la almacena y la transmite entre
la WLAN (Wireless LAN) y la LAN cableada.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en
un rango de al menos treinta metros y hasta varios cientos. Este o su antena son normalmente
colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de
radio deseada.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz
entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas,
mediante una antena inalámbrica.

e. Par trenzado, UTP, STP, categorías 3, 5 y 6, RJ45


El cable de par trenzado:

Es el cable más comúnmente utilizado para establecer comunicaciones de datos a través de una
red. Recibe su nombre debido a que tiene dos conductores eléctricos aislados y a su vez
entrelazados para anular las interferencias causadas por las fuentes eléctricas externas y ondas
electromagnéticas.

En la actualidad un cable de par trenzado no solamente tiene dos de estos cables entrelazados,
sino que cuenta con un mayor número de ellos. Eso sí, siempre en número par y siempre
entrelazados dos a dos en forma helicoidal. El inventor de este tipo de cables fue un
tal Alexander Grahan Bell en 1881, Bell descubrió que las ondas que viajan por dos cables
independientes y entrelazados helicoidalmente son canceladas, lo que provoca una reducción
de las interferencias que se producen, mejorando con ello la transmisión de datos.

Y lo más interesante sin dudas, es que si agrupamos un conjunto de cables entrelazados dos a
dos también nos estaremos asegurando de que cada uno de estos grupos tengan menos
interferencias de ellos mismos y de los grupos a su alrededor, e incluso de las acciones externas
como cables de mayor tensión o microondas que atraviesen este medio físico.

Cada uno de estos pares trenzados estará identificado mediante un material aislante y un
color para diferenciar cada uno de los pares y cada uno de los conductores. En cada uno de estos
pares, la señal eléctrica va configurada en modo diferencial, es decir, una es la inversa de la otra.
De este modo el ruido de ambas señales de anula, de lo contrario lo que haría es sumarse.

Cable UTP:

Son siglas de “Unshielded Twisted Pair”


o cable de par trenzado sin blindaje. Este
tipo de cables contienen sus pares
trenzados sin blindar, es decir, entre
cada una de las parejas de cables no
existe un medio de separación que los
aísle de las otras parejas.

Casi siempre es utilizado en redes locales


de corta distancia, ya que, al estar más
expuestos, la señal se irá degradando si
no se introduce un repetidor de señal cada poco. Estos cables son de bajo coste y normalmente
tienen una impedancia característica de 100 Ω.

Estos cables con los que se han utilizado en la red telefónica doméstica, en dos pares trenzados
con conector RJ11. Pero también se utilizan en configuración de 4 pares mediante el
conector RJ45, DB25 o DB11.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Cable STP:

Pasamos al siguiente cable de esta lista, cuyas siglas


significan “Shielded twisted pair” o en español,
par trenzado blindado individual. En este caso ya sí
que tenemos cada uno de los pares trenzados
rodeados de una cubierta de protección normalmente
hecha de aluminio.

Estos cables se utilizan en redes que requieren más altas


prestaciones como los nuevos estándares Ethernet, en
donde se necesita un alto ancho de banda, latencias
muy bajas y bajísimas tasas de error de bit. Son cables
más caros que los anteriores y permiten trazar mayores
distancias sin necesidad de repetidor. Su impedancia
característica es de 150 Ω. Estos sables de generalmente se utilizando con conectores RJ49.

Categoría 3:

El cable categoría 3, o CAT 3, es un par trenzado, sin blindar, capaz de llevar a la creación de
redes 100BASE-T y puede ayudar a la transmisión de datos de hasta 16MHz con una velocidad
de hasta 10 Mbps. No se recomienda su uso con las instalaciones nuevas de redes.

Categoría 4:

El cable categoría 4, o CAT 4, es un par trenzado sin blindar que soporta transmisiones de hasta
20MHz. Es confiable para la transmisión de datos por encima del CAT 3 y puede llegar a trasmitir
hasta 16 Mbps. Se utiliza sobre todo en las redes Token Ring.

Categoría 5:

El cable categoría 5, o CAT 5, ayuda a la transmisión de hasta 100 MHz con velocidades de hasta
1000 Mbps. Es un cable UTP muy común y adecuado para el rendimiento 100BASE T. Se puede
utilizar para redes ATM, 1000BASE T, 10BASE T, y token ring. Estos cables se utilizan para la
conexión de computadoras conectadas a redes de área local.

f. Cableado coaxial, fibra óptica multimodo y monomodo


Cable coaxial:

Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla
de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa
los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un
aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este
tipo de cables es el coaxial de televisión.

Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y
resistencia a las interferencias, pero en la actualidad su uso está en declive.

Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y


en ángulos muy agudos.

tipos de cable coaxial


EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

THICK (grueso). Normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría
de las redes. Su capacidad en términos de velocidad y distancia es grande, pero el coste del
cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables.
Este cable es empleado en las redes de área local conformando con la norma10 Base 5.

THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su
limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de
la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa
algunas de las desventajas del cable grueso. Este cable es empleado en las redes de área local
conformando con la norma 10 Base 2.

El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los
racks.

ancho de palabra es de tan solo 16 bits comparando con las 64 con las que trabaja la SDRAM y
también trabaja a una velocidad mucha mayor legando hasta los 400 MHZ.

3. DEFINA LOS SIGUIENTES TÉRMINOS SOBRE ARQUITECTURAS LAN:


a. Ethernet
Cuando muchas veces hablamos de Redes, más
precisamente de conexiones de Redes de Área
Local(LAN, por sus siglas en inglés) aparece el
término que es conocido como Ethernet, siendo
un estándar de redes que emplea el
método CSMA/CD (Acceso Múltiple por
Detección de Portadora con Detector de
Colisiones) que mejora notoriamente el
rendimiento de dicha conectividad.

Se trata de un estándar que define no solo las


características de los Cables que deben utilizarse
para establecer una conexión de Red, sino
también todo lo relativo a los niveles Físicos de dicha conectividad, además de brindar los
formatos necesarios para las tramas de datos de cada nivel.

El estándar que rige algunas las conexiones Ethernet es el IEEE 802.3, de alcance a nivel
internacional, por lo que a veces es frecuente encontrar que éste es nombrado directamente de
esta forma, aunque difieren justamente en las tramas de datos y sus respectivos campos
aplicados.

El desarrollo de esta conectividad ha tenido un fuerte apoyo de las compañías Digital, Intel y
Xerox, siendo actualmente el método más popular que es empleado en el mundo para
establecer Conexiones de Red de Área Local teniendo como una de las ventajas de que puede
alcanzar una conexión de hasta 1024 nodos a una velocidad de 10 MBps (Megabits Por
Segundo) y pudiendo utilizar desde un Cable Coaxial hasta la tecnología de Fibra Óptica para
establecer un enlace.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Entre las distintas tecnologías que están controladas y permitidas por esta norma,
encontramos las siguientes:

 10 Base 5 Standard Ethernet - Cable coaxial con una longitud de segmento con un
máximo de 1,640 pies

 10 Base 2 Thin Ethernet - Cable coaxial con hasta 607 pies por cada segmento

 10 Base T - Pares trenzados con una longitud de segmento con un máximo de 328 pies

Como hemos dicho antes, la diferencia fundamental que distingue al Ethernet por sobre otros
estándares es la del formato de su trama, pero también encontramos distintas tecnologías que
definen su calidad y su aptitud para alcanzar distintas conectividades, a saberse:

 Velocidad: Es un valor en el cual se puede distinguir la capacidad máxima de la


tecnología, respectiva a la Transmisión de Datos

 Cable: Como la conexión se realiza a través de cables, tenemos que tener en cuenta
qué material se empleará

 Longitud: El máximo de distancia que puede haber entre dos nodos, descartándose la
medición de repetidoras o estaciones

 Topología: Habiendo ya analizado la tecnología que está siendo empleada para


establecer la red Ethernet, los insumos necesarios y el rendimiento que se tiene, lo
último que queda por verificar entonces es el Diseño de la misma, considerándose la
utilización de Switches, Hubs o concentradores, o bien los antiguos y todavía vigentes
Conectores en forma de T.

b. Token Ring
La estructura de red de una empresa está construida por algún motivo comercial. Puede que no
implique directamente ganar dinero; pero debe haber algún beneficio para tener dispositivos
que justifiquen el gasto de construirlos. Token Ring fue desarrollado por IBM durante la década
de 1980 como alternativa a la estructura de una red de transmisión de datos. Estamos hablando
de una tecnología de enlace
tipo LAN y dentro de ella tiene una
particularidad. Los dispositivos que se
encuentran conectadas a ella,
conforman una topología de estrella o
anillo.

En el Token Ring todas las estaciones


se conectan a un centro de cableado
central llamado «Unidad de Acceso de
Múltiples Estaciones» (MAU, por sus
siglas en inglés). Para esto se utiliza un
cable trenzado.

Existen varias ventajas en comparación con una red Ethernet. Un ejemplo es que los
dispositivos dentro de la red Token Ring pueden tener exactamente la misma dirección MAC sin
causar problemas.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

Cómo funciona Token Ring

Token Ring mantiene una o más tramas de datos comunes que circulan continuamente a través
de la red. Así se evitan que los paquetes de datos choquen en un segmento de red. Los datos
solo pueden ser enviados por un titular de tokens y el número de tokens disponibles está
controlado.

1. El anillo se inicia creando un token; que es un tipo especial de marco que le da permiso
a una estación para transmitir.

1. El token rodea el anillo como cualquier cuadro hasta que encuentra una estación que
desea transmitir datos.

1. Esta estación luego «captura» el token reemplazando el marco del token con un marco
que transporta datos, que rodea la red.

1. Una vez que la trama de datos regresa a la estación transmisora. Esa estación elimina la
trama de datos, crea un nuevo token y lo envía al siguiente nodo del anillo.

Otra ventaja en el método Token Ring es que garantiza que todos los usuarios obtengan turnos
regulares en la transmisión de datos.

¿Por Qué Token Ring no es un estándar de la industria?

Pese a todas sus ventajas sus elevados costos lo condenaron al olvido. Token Ring comenzó su
espiral descendente poco después del surgimiento de Ethernet. Esta tecnología de transmisión
económica alcanzó las 10Mbps. Funcionaba en medios de cobre de par trenzado sin blindaje de
calidad telefónica.

De igual manera las tarjetas fabricadas de Token Ring para PC terminaron siendo más caras que
las tarjetas Ethernet equivalentes. Este solo hecho explica por qué las empresas prefirieron
asumir los costos en su infraestructura de LAN; para usar opciones más rentables.

Ethernet se corona como el nuevo estándar, proporciona una forma de red de bajo costo; pero
conlleva un mayor riesgo de error de comunicación. Token Ring inculca el control necesario en
la red; aunque tiene un mayor costo asociado. El mercado sigue ofreciendo múltiples
alternativas, algunas siempre serán efectivos en ciertas situaciones. Mientras que otras
presentarán algunos costos asociados que valdrá la pena asumir.

c. FDDI
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la
transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden
extender hasta un radio de unos 200km. El protocolo FDDI está basado en el protocolo Token
Ring. A mayores de cubrir una mayor distancia geográfica, las redes de área local FDDI pueden
soportan miles de usuarios. FDDI se usa con frecuencia para el Backbone para redes de área
extensa (WAN).

Una red FDDI contiene dos token rings, una como posible backup en el caso de un fallo en el
anillo primario. El anillo primario ofrece una capacidad de hasta 100 Mbps. Si no se necesita el
anillo secundario como backup, también puede ser usado para el envío de datos, extendiendo
la capacidad de FDDI hasta los 200 Mbps. Un anillo simple se puede extender hasta la máxima
distancia; un anillo dual hasta unos 100km.
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

4. DEFINA LOS SIGUIENTES TÉRMINOS SOBRE ESTÁNDARES ETHERNET:


a. 802.3
IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet, incluyendo las
especificaciones del medio físico subyacente. Aunque hubo un campo de la cabecera que se
definió diferente, posteriormente hubo ampliaciones sucesivas al estándar que cubrieron las
ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabit Ethernet), redes
virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables
de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a
diferencia de otros grupos este suele estar cerca de la realidad.

b. 802.11a
La revisión 802.11a fue aprobada en 1999. Este estándar utiliza el mismo juego de protocolos
de base que el estándar original, opera en la banda de 5 GHz y utiliza 52 subportadoras
de multiplexación por división de frecuencias ortogonales (Orthogonal Frequency-Division
Multiplexing, OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar
práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La
velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. Tiene un
alcance de 20 Km con radios especiales.

Dado que la banda de 2,4 GHz es muy utilizada hasta el punto de estar llena de gente, la
utilización de la relativamente inusitada banda de 5 GHz da una ventaja significativa a 802.11a.
Sin embargo, esta alta frecuencia portadora también presenta una desventaja: el intervalo
global eficaz de 802.11a es menor que el de 802.11b / g. En teoría, las señales 802.11a son
absorbidas más fácilmente por paredes y otros objetos sólidos en su trayectoria debido a su
longitud de onda más pequeña, y, como resultado, no pueden penetrar hasta los de 802.11b. En
la práctica, 802.11b normalmente tiene un rango más alto a bajas velocidades. 802.11a también
sufre de interferencia, pero localmente puede haber menos señales para interferir, resultando
en menos interferencia y mejor rendimiento.

802.11a tiene 12 canales sin solapamiento, 8 para red inalámbrica y 4 para conexiones punto a
punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de
equipos que implementen ambos estándares.

c. 802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de
802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad
teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de
transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las
mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer
compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos
bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente,
incluso antes de su ratificación que fue dada aprox. el 20 de junio de 2003. Esto se debió en
EE150 – Introducción a la Ingeniería del Computador UNI-FIEE
Tarea 4 2019

parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados
para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio,
que permite hacer comunicaciones de más de 50 km con antenas parabólicas o equipos de radio
apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia.
Generalmente solo funciona en equipos del mismo fabricante ya que utiliza protocolos
propietarios.

d. 802.15.1
IEEE 802.15 es un grupo de trabajo dentro de IEEE 802 especializado en redes
inalámbricas de área personal (wireless personal area networks, WPAN). Se divide en 10
áreas de trabajo, aunque no todas están activas actualmente. El número de grupos de
trabajo varía dependiendo del número de proyectos activos. La lista completa de
proyecto activos está disponible en la web de IEEE 802.15.
Los estándares que desarrolla definen redes tipo PAN o HAN, centradas en las cortas
distancias. Al igual que Bluetooth o ZigBee, el grupo de estándares 802.15 permite que
dispositivos portátiles como PC, PDAs, teléfonos, pagers, sensores y actuadores
utilizados en domótica, entre otros, puedan comunicarse e interoperar. Debido a que
Bluetooth no puede coexistir con una red inalámbrica 802.11.x, se definió este estándar
para permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN
o HAN.
Grupo de trabajo 1 (WPAN/Bluetooth)
IEEE 802.15.1-2002 desarrolla un estándar basado en la especificación 1.1 de Bluetooth.
Define la capa física (PHY) y de control de acceso al medio (MAC) para la conectividad
inalámbrica tanto de dispositivos estacionarios como móviles dentro de un área
personal. Se ha publicado una versión actualizada, IEEE 802.15.1-2005.

5. USANDO EL SIMULADOR PACKET TRACER DE CISCO REALIZAR LA


ACTIVIDAD DE CABLEADO DE UNA RED SIMPLE QUE SE ADJUNTA.
MUESTRE VISUALMENTE EL AVANCE DE LA SIMULACIÓN Y EXPLIQUE LO
QUE ESTÁ PASANDO A CADA PASO EN EL INFORME.
aa

You might also like