<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-5047420350703546131</id><updated>2024-09-18T00:08:42.655+02:00</updated><title type='text'>net do it</title><subtitle type='html'></subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>15</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-2546286575620890966</id><published>2011-07-22T20:04:00.000+02:00</published><updated>2011-07-22T20:04:23.202+02:00</updated><title type='text'>Redes WAN. Red X.25</title><content type='html'>&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;X.25 es el estándar que permite la interconexión entre un ETD (Equipo terminal de datos) y un ECD (Equipo terminal del circuito de datos) para el acceso a redes de&lt;a href=&quot;http://es.wikipedia.org/wiki/Conmutaci%C3%B3n_de_paquetes&quot;&gt; conmutación de paquetes&lt;/a&gt; de área extensa.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;No hay que confundir el tipo de acceso con la red: X.25 se refiere exclusivamente a la comunicación entre ETD-ECD y no a la red, aunque en lenguaje coloquial se habla de redes X.25.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El acceso X.25 se realiza a través de lo que se denomina una llamada virtual que puede ser mediante un &lt;b&gt;circuito virtual conmutado&lt;/b&gt; o a través de un &lt;b&gt;circuito virtual permanente&lt;/b&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Circuito virtual permanente (CVP)&lt;/b&gt;: en ellos la red posee previamente la información de encaminamiento necesaria, de modo que no es precisa una fase de conexión: el circuito está permanentemente abierto.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Circuitos virtuales conmutados (CVC)&lt;/b&gt;: en estos circuitos es preciso realizar una llamada al terminal receptor con el fin de establecer la conexión (llamada virtual).&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El adjetivo “&lt;i&gt;virtual&lt;/i&gt;” significa que no existe ningún circuito físico concreto que se asocie al procedimiento de transferencia, pues se trata de una red de conmutación de paquetes, en cambio se utiliza grupos de “circuitos físicos” compartidos de modo que al usuario le parece que se ha establecido una conexión física, aunque realmente está empleando un conjunto de recursos de la red organizados de un modo adecuado.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El intercambio de datos en X.25 se realiza a través de paquetes, haciendo posible el fraccionamiento de los mismos y garantizando la entrega ordenada del mensaje al receptor.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;La recomendación X.25 se refiere a las 3 capas de menor nivel del modelo OSI (&lt;b&gt;capas física, enlace, red&lt;/b&gt;). Esta recomendación está propuesta como una norma que ha sido ampliamente aceptada internacionalmente.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Hay muchas posibilidades de acceso a una red X.25: directamente o utilizando la RTC red de acceso, con terminales de modo carácter o de modo paquete.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrSWDIWV-nPSbvJyXBg22MBCdWk38IvcMi6tb4dqTzuHUprmMmij_e7Eo_Y-FlpHBGvoa2hKbpnwUs-_BJooMvB0C0EiTwFNze-U3L6kYgKp2mwF38H_9royQUiU5d1IgAt8fSbvU2eRCW/s1600/Red+X.25.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;215&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrSWDIWV-nPSbvJyXBg22MBCdWk38IvcMi6tb4dqTzuHUprmMmij_e7Eo_Y-FlpHBGvoa2hKbpnwUs-_BJooMvB0C0EiTwFNze-U3L6kYgKp2mwF38H_9royQUiU5d1IgAt8fSbvU2eRCW/s400/Red+X.25.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/2546286575620890966/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-wan-red-x25.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/2546286575620890966'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/2546286575620890966'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-wan-red-x25.html' title='Redes WAN. Red X.25'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrSWDIWV-nPSbvJyXBg22MBCdWk38IvcMi6tb4dqTzuHUprmMmij_e7Eo_Y-FlpHBGvoa2hKbpnwUs-_BJooMvB0C0EiTwFNze-U3L6kYgKp2mwF38H_9royQUiU5d1IgAt8fSbvU2eRCW/s72-c/Red+X.25.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-3956509433808872626</id><published>2011-07-22T20:03:00.000+02:00</published><updated>2011-07-22T20:03:09.876+02:00</updated><title type='text'>Redes WAN. Frame Relay</title><content type='html'>&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;Frame Relay  es una red de conmutación de tramas orientada a conexión no fiable. Se basa en la utilización de circuitos virtuales CVs. &lt;/span&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Los circuitos virtuales pueden ser:&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&amp;nbsp;       Circuitos Virtuales Permanentes (PVC)&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&amp;nbsp; Circuitos Virtuales Conmutados  (SVC) &lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-DRXwzbYZhj9dADh53kaJoltul31D-mg_qtiEmv5Hw0Dwmqm3n0sPo81B6B3i4SgZKq_VHKMrIQx00ESDabKB0C32yjet7pd6hB3EcEB2qhORtqvaKX6pMy_Lpg0V99f_knwq5cmf8_Wx/s1600/ip_atm-top.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;197&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-DRXwzbYZhj9dADh53kaJoltul31D-mg_qtiEmv5Hw0Dwmqm3n0sPo81B6B3i4SgZKq_VHKMrIQx00ESDabKB0C32yjet7pd6hB3EcEB2qhORtqvaKX6pMy_Lpg0V99f_knwq5cmf8_Wx/s400/ip_atm-top.gif&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt; &lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Frame Relay nace como alternativa a X.25 fundamentalmente como medida para superar la lentitud de X.25, eliminando la función de los conmutadores, en cada &quot;salto&quot; de la red. X.25 tiene el grave inconveniente de su importante &quot;overhead&quot; producido por los mecanismos de control de errores y de flujo. &lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Frame Relay se define, oficialmente, como un servicio portador RDSI de banda estrecha en modo de paquetes, y ha sido especialmente adaptado para velocidades de hasta 2,048 Mbps., aunque nada le impide superarlas.  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada con circuitos punto a punto. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben de llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red.  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Las redes Frame Relay se construyen partiendo de un equipamiento de usuario que se encarga de empaquetar todas las tramas de los protocolos existentes en una única trama Frame Relay. También incorporan los nodos que conmutan las tramas Frame Relay en función del identificador de conexión, a través de la ruta establecida para la conexión en la red.  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Este equipo se denomina FRAD o &quot;Ensamblador/Desensamblador Frame Relay&quot; (Frame Relay Assembler/Disassembler) y el nodo de red se denomina FRND o &quot;Dispositivo de Red Frame Relay&quot; (Frame Relay Network Device).  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;La información transmitida en una trama Frame Relay puede oscilar entre 1 y 8.250 bytes, aunque por defecto es de 1.600 bytes.  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;A continuación se añaden otros campos que tienen funciones muy especiales en las redes Frame Relay. Ello se debe a que los nodos conmutadores Frame Relay carecen de una estructura de paquetes en la capa 3, que por lo general es empleada para implementar funciones como el control de flujo y de la congestión de la red, y que estas funciones son imprescindibles para el adecuado funcionamiento de cualquier red.  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Los tres más esenciales son DE o &quot;elegible para ser rechazada&quot; (Discard Eligibility), FECN o &quot;notificación de congestión explícita de envío&quot; (Forward Explicit Congestion Notification), y BECN o &quot;notificación de congestión explícita de reenvío&quot; (Backward Explicit Congestion Notification). El bit DE es usado para identificar tramas que pueden ser rechazadas en la red en caso de congestión. FECN es usado con protocolos de sistema final que controlan el flujo de datos entre en emisor y el receptor, como el mecanismo &quot;windowing&quot; de TCP/IP; en teoría, el receptor puede ajustar su tamaño de &quot;ventana&quot; en respuesta a las tramas que llegan con el bit FECN activado. BECN, como es lógico, puede ser usado con protocolos que controlan el flujo de los datos extremo a extremo en el propio emisor.  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Rasgos más importantes de Frame Relay:&lt;/div&gt;&lt;div align=&quot;LEFT&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt; &lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&amp;nbsp; Red de transmisión de tramas orientada a conexión utilizando Circuitos Virtuales (CV). &lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&amp;nbsp; Señalización fuera de banda: Activación y desactivación de CV mediante paquetes de control de llamada utilizando una conexión lógica diferente a la de datos de usuario: ¡Los nodos intermedios se ahorran el procesado de mensajes relativos a control de llamada.&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&amp;nbsp; Arquitectura de dos niveles: Desaparece N-3 ( Red)&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; Multiplexado y conmutación de conexiones lógicas se realizan en el nivel 2 (Enlace) &lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; El control de flujo y de errores si lo hay es extremo a extremo, en un nivel superior  y es responsabilidad de los usuarios.&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt; &lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt; &lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Usos esperados:&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&amp;nbsp;Accesos a más de 64 Kbps.&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; Aplicaciones de grandes bloques interactivos: Gráficos de alta resolución (poco atraso y mucha información). &lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; Transferencias masivas de ficheros (mucha información)&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; Aplicaciones multicanal de bajas velocidades:  Multiplexación.&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Tráfico interactivo de caracteres: Edición (tramas cortas y poca carga). &lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt; &lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Ventajas de Frame Relay:&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Reducción de complejidad en la red. elecciones virtuales  múltiples son capaces de compartir la misma línea de acceso.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Equipo a costo reducido. Se reduce las necesidades del  “hardware” y el procesamiento simplificado ofrece un mayor  rendimiento por su dinero.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Mejora del desempeño y del tiempo de respuesta. penetracion  directa entre localidades con pocos atrasos en la red.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Mayor disponibilidad en la red. Las conexiones a la red  pueden redirigirse automáticamente a diversos cursos cuando ocurre  un error.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Se pueden utilizar procedimientos de Calidad de Servicio  (&lt;a href=&quot;http://es.wikipedia.org/wiki/QoS&quot;&gt;QoS&lt;/a&gt;) basados en el  funcionamiento Frame Relay.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Tarifa fija. Los precios no son sensitivos a la distancia, lo  que significa que los clientes no son penalizados por conexiones a  largas distancias.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Mayor flexibilidad. Las conexiones son definidas por los  programas. Los cambios hechos a la red son más rápidos y a menor  costo si se comparan con otros servicios.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Ofrece mayores velocidades y rendimiento, a la vez que provee  la eficiencia de &lt;a href=&quot;http://es.wikipedia.org/wiki/Ancho_de_banda&quot;&gt;ancho  de banda&lt;/a&gt; que viene como resultado de los múltiples circuitos  virtuales que comparten un puerto de una sola línea.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;Los servicios de Frame Relay son confiables y de alto  rendimiento. Son un método económico de enviar datos,  convirtiéndolo en una alternativa a las líneas dedicadas.   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;El Frame Relay es ideal para usuarios que necesitan una  conexión de mediana o alta velocidad para mantener un tráfico de  datos entre localidades múltiples y distantes .   &lt;br /&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt; &lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Usos en WAN:&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Frame Relay constituye un método de comunicación orientado a paquetes para la conexión de sistemas informáticos. Se utiliza principalmente para la interconexión de redes de área local (LANs, local area networks) y redes de área extensa (WANs, wide area networks) sobre redes públicas o privadas.&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;Frame Relay es una interfaz de usuario dentro de una red de conmutación de paquetes de área extensa, que típicamente ofrece un ancho de banda comprendida en el rango de 56 Kbps y 1.544 Mbps. Frame Relay se originó a partir de las interfaces ISND y se propuso como estándar al Comité consultivo internacional para telegrafía y telefonía (CCITT) en 1984.&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr9CWp5pmFqH1gpNffBG-pjma7NCshyphenhyphenVec56-ne-vm3SJ9PRBpcIdM9w8diZ76OowLQB_c0dyc2gQ18QdbuJyLjL_UuvpuSqXP0wzNkQ24mpOS99BdFhX2_7JUdXLkqFmvqtqZgHG6uu8k/s1600/frame-relay.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr9CWp5pmFqH1gpNffBG-pjma7NCshyphenhyphenVec56-ne-vm3SJ9PRBpcIdM9w8diZ76OowLQB_c0dyc2gQ18QdbuJyLjL_UuvpuSqXP0wzNkQ24mpOS99BdFhX2_7JUdXLkqFmvqtqZgHG6uu8k/s400/frame-relay.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/3956509433808872626/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-wan-frame-relay.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/3956509433808872626'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/3956509433808872626'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-wan-frame-relay.html' title='Redes WAN. Frame Relay'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-DRXwzbYZhj9dADh53kaJoltul31D-mg_qtiEmv5Hw0Dwmqm3n0sPo81B6B3i4SgZKq_VHKMrIQx00ESDabKB0C32yjet7pd6hB3EcEB2qhORtqvaKX6pMy_Lpg0V99f_knwq5cmf8_Wx/s72-c/ip_atm-top.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-4772635634622861119</id><published>2011-07-22T19:17:00.001+02:00</published><updated>2011-07-22T19:19:15.782+02:00</updated><title type='text'>Redes WAN. La red ATM</title><content type='html'>&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;text-decoration: none;&quot;&gt;El sistema de transferencia ATM (Modo de transferencia asíncrono). Está basado en la conmutación de células o paquetes de información de longitud fija. La célula es la entidad mínima de información capaz de viajar por una red ATM. Cada mensaje de usuario es dividido en células de idéntica longitud para ser conmutada por la red hasta alcanzar su destino. El hecho de que las células sean de igual longitud permite que la conmutación se realice por hardware, lo que acelera significativamente las transmisiones. Teóricamente se pueden llegar a velocidades en el orden de Gbps&lt;/span&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjCFolyTuKdVc5GR-2LmLuRqr5qVBiMC7Uqar7eCqdO8_bi3O02LT1YefqjHMkSNhvrKAGfHfMmlWGO7PyvvNi0opNPZP1-Z-ESl5RSwSEu6O4goza-0DknQLKz-wtd-ha6EnXQbobvDqY/s1600/atm.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;308&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjCFolyTuKdVc5GR-2LmLuRqr5qVBiMC7Uqar7eCqdO8_bi3O02LT1YefqjHMkSNhvrKAGfHfMmlWGO7PyvvNi0opNPZP1-Z-ESl5RSwSEu6O4goza-0DknQLKz-wtd-ha6EnXQbobvDqY/s400/atm.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Otra ventaja del sistema de tramitación de células reside en que permite la integración del tráfico de distintas fuentes de información que requieren un flujo continuo así se puede mezclar voz, datos, vídeo, etc... ATM es la tecnología para la construcción de la RDSI y XDSL, puesto que permite conexiones de muy alta velocidad.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYYR5nKn-diVn6QOCyyo2-A7oD9WI5v68U83R-0N9rLQ9fea9d6rFUjSmuvAF4EwuyXRssXB_7Tqmm29xfonvxJm51fmBxRPhRAYle4V7Yck0jk0oOD9hb7MFw_xruvnH-CrVUxVfHRFRx/s1600/000050700.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;206&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYYR5nKn-diVn6QOCyyo2-A7oD9WI5v68U83R-0N9rLQ9fea9d6rFUjSmuvAF4EwuyXRssXB_7Tqmm29xfonvxJm51fmBxRPhRAYle4V7Yck0jk0oOD9hb7MFw_xruvnH-CrVUxVfHRFRx/s400/000050700.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Inicialmente pudimos asistir a una competencia entre el estándar ATM y Gigabit Ethernet, actualmente se ha comprobrado que son tecnologías que se complementan, ya que cada una tiene ventajas que las diferencia.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;&lt;u&gt;&lt;b&gt;Especificaciones técnicas de ATM&lt;/b&gt;&lt;/u&gt;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;ATM fue diseñada para el transporte de datos sobre fibra óptica de forma que el ancho de banda se reparte en bloques de tamaño idéntico denominado Cells . El objetivo de ATM es realizar el enrutamiento y la multiplexación (mandar por un medio único, diferentes datos como video, voz y datos) de las células. Es similar a Frame Relay diferenciándose, fundamentalmente, en que ésta última el tamaño de las células o frames es variable.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR5-sYv07_MqyGEQehTmE4ct4g62DV3426N8n3MGdnobRsFjWUTwY2FxUkQyCodNEuBqElu59MgCgiBJFd6KeFF1VnjgPlt2jmJTt3gEfQj0rdT5SDV9PpBLB8ufhrETUUwyWivhdxtTfI/s1600/formato-cell.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;330&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR5-sYv07_MqyGEQehTmE4ct4g62DV3426N8n3MGdnobRsFjWUTwY2FxUkQyCodNEuBqElu59MgCgiBJFd6KeFF1VnjgPlt2jmJTt3gEfQj0rdT5SDV9PpBLB8ufhrETUUwyWivhdxtTfI/s400/formato-cell.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;Las redes ATM son transparentes a todos los tipos de información de usuario transportados mediante los servicios proporcionados por la red: voz, datos y vídeo. La flexibilidad del ancho de banda es prácticamente ilimitada: es posible establecer cualquier ancho de banda hasta la capacidad máxima del enlace de transmisión utilizado. Es una técnica eficiente para el tráfico de datos interactivo. Para aplicaciones del tipo de transferencia masiva de información o conexión entre redes de alta velocidad.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Una red ATM está formada por un conjunto de elementos de conmutación ATM (switch) interconectados entre sí por enlaces o interfaces punto a punto.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Los conmutadores ATM soportan 2 tipos de interfaces distintos:&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Interfaz de red de usuario (UNI),&lt;/b&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Interfaz de red de nodo (NNI).&lt;/b&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Los interfaces de red de usuario conectan dispositivos ATM finales (Host, Routers, PBX (central telefónica), video, etc...) a un conmutador ATM.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Los interfaces de red de nodo conectan dos conmutadores ATM entre sí.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Las redes ATM están orientadas a conexión, es decir se requiere el establecimiento de un circuito virtual antes de la transferencia de información entre dos extremos.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Los circuitos que establece ATM son de dos tipos:&lt;a href=&quot;http://www.blogger.com/goog_580032856&quot;&gt; &lt;/a&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Identificador_de_Ruta_Virtual&quot;&gt;caminos virtuales&lt;/a&gt; y&lt;a href=&quot;http://es.wikipedia.org/wiki/Circuito_virtual&quot;&gt; circuitos virtuales&lt;/a&gt;, que son la agrupación de un conjunto de caminos virtuales.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;i&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El funcionamiento básico de un conmutador ATM es el siguiente:&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Una vez recibida una celda a través de un camino o circuito virtual, se asigna un puerto de salida y un número de camino o circuito a la celda, en función del valor almacenado en una tabla dinámica interna. Posteriormente retransmite la celda por el enlace de salida y con el identificador de camino o circuito correspondiente.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Existen principalmente dos tipos de conexiones en ATM:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;1ª &lt;b&gt;Conexiones virtuales permanentes:&lt;/b&gt; la conexión se efectúa por mecanismos externos, principalmente a través del gestor de red, por medio del cual se programa los elementos de conmutación entre fuente y destino.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;2ª &lt;b&gt;Conexiones virtuales conmutadas:&lt;/b&gt; la conexión se efectúa por medio de un protocolo de señalización de manera automática. Dentro de estas conexiones se pueden establecer dos configuraciones distintas:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Configuración punto a punto&lt;/b&gt;: se conectan dos sistemas finales ATM entre sí, con una comunicación uni o bidireccional.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Conexión multipunto:&lt;/b&gt; conecta un dispositivo final como fuente con múltiples destinos finales, en una comunicación unidireccional.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;ATM pretende ser una solución multimedia totalmente integrada para la interconexión de edificios ofreciendose por parte de las operadoras de comunicaciones la posibilidad de alquiler o compra del equipamiento de acceso al servicio, e infraestructura de líneas en caso de establecimiento de redes privadas.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;En la actualidad el servicio ATM ofrecido ofrecido por los operadores está disponible en todo el territorio nacional ofreciendo servicios de transporte de datos, conmutación de voz, etc... interoperando con otras redes de comunicación como Frame Relay.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDO3DPh47OFsriE7ddXZh8ZxcwnL7BnBaYSBwMt9_uOnRc_W9hbE9tIiYpyb-oc91qZst-E4r_LYfYkWq7tcBY4Q0ZOgnAxrH0yjmQXXvpt5DMv4BICqk4SDSHfx8GBhGzktelwhDWBy1S/s1600/red_atm.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;262&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDO3DPh47OFsriE7ddXZh8ZxcwnL7BnBaYSBwMt9_uOnRc_W9hbE9tIiYpyb-oc91qZst-E4r_LYfYkWq7tcBY4Q0ZOgnAxrH0yjmQXXvpt5DMv4BICqk4SDSHfx8GBhGzktelwhDWBy1S/s400/red_atm.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/4772635634622861119/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-backbone-la-red-atm.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/4772635634622861119'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/4772635634622861119'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-backbone-la-red-atm.html' title='Redes WAN. La red ATM'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjCFolyTuKdVc5GR-2LmLuRqr5qVBiMC7Uqar7eCqdO8_bi3O02LT1YefqjHMkSNhvrKAGfHfMmlWGO7PyvvNi0opNPZP1-Z-ESl5RSwSEu6O4goza-0DknQLKz-wtd-ha6EnXQbobvDqY/s72-c/atm.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-7219768265024544159</id><published>2011-07-14T10:41:00.002+02:00</published><updated>2011-07-14T11:02:48.874+02:00</updated><title type='text'>Redes Backbone. FDDI</title><content type='html'>&lt;div style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Cuando se habla de redes Backbone se hace referencia principalmente a la comunicación entre redes de área extensa (WAN) y redes de área metropolitana (MAN).&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;La palabra &lt;i&gt;&lt;b&gt;backbone&lt;/b&gt;&lt;/i&gt; se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers  comerciales, gubernamentales, universitarios y otros de gran capacidad  interconectados que llevan los datos a través de países, continentes y  océanos del mundo mediante cables de fibra optica.&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; color: black; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlIZr5aI5BVInHEyExe9CKi5hdr3HxdPMxWE3voMbUKKYWd9tpNb4_EsBojTwVFYgI5Usu4T4ilSciSlSHrG9-K84dNUl4QkS_9dsclgs58CMJx6OOAkJQCM2vIaj0_QoV9WB95AgiFprm/s1600/segmentos.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlIZr5aI5BVInHEyExe9CKi5hdr3HxdPMxWE3voMbUKKYWd9tpNb4_EsBojTwVFYgI5Usu4T4ilSciSlSHrG9-K84dNUl4QkS_9dsclgs58CMJx6OOAkJQCM2vIaj0_QoV9WB95AgiFprm/s1600/segmentos.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; Esta red se extiende geográficamente por todo el mundo. Estudiaremos los diferentes tipos de redes utilizadas como backbones.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;u&gt;&lt;i&gt;1. Redes&amp;nbsp; FDDI.&lt;/i&gt;&lt;/u&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;ul style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;FDDI&lt;/b&gt;: la red FDDI (Interfaz de datos distribuidos por fibra) fue diseñada con el propósito de obtener una red de alta velocidad, alta capacidad y gran fiabilidad. Así, es capaz de transmitir información entre 50 y 100 Mbps y permite la conexión de hasta mil estaciones.&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt;FDDI utiliza fibras multimodo para los enlaces, además de concentradores de cableado lo que le confiere una&lt;b&gt; topología física de estrella&lt;/b&gt;. La fiabilidad de la tecnología de fibra le da a esta red una tasa de fallos inferior. Otra característica que hace a FDDI muy fiable es su&lt;b&gt; topología lógica en forma de doble anillo,&lt;/b&gt; donde la información gira en direcciones opuestas. Si alguna de las estaciones falla o se rompe el anillo en algún punto, será posible unirlos formando un sólo anillo de doble longitud y la red continuará funcionando. Cada estación dispone de un mecanismo para unir los dos anillos o&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt;saltar esa estación si no &lt;span style=&quot;font-size: small;&quot;&gt;funciona.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; color: black; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOyjbQs5pf9kkv4P22yKadUyD4JpQEZi3qCfAGFZDZTMhzDJlkYCEBD72GRY5cwEaT_D8MuoQWMYx5sswxBQjNipHpuOO0T8sop_VJHYt6SpVH5fNpBlrBHftIoSPcHbwWUowjEq8bp-r-/s1600/fddi.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOyjbQs5pf9kkv4P22yKadUyD4JpQEZi3qCfAGFZDZTMhzDJlkYCEBD72GRY5cwEaT_D8MuoQWMYx5sswxBQjNipHpuOO0T8sop_VJHYt6SpVH5fNpBlrBHftIoSPcHbwWUowjEq8bp-r-/s1600/fddi.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;A los anillos de la red se les llama “anillo primario” y “anillo secundario”. También existen dos clases de estaciones en este tipo de red, que son las estaciones de:&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;b&gt;Clase A&lt;/b&gt;: también llamadas (DAS, estación de doble enlace), conectadas al anillo primario y al secundario.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;b&gt;Clase B&lt;/b&gt;: solamente conectadas al anillo primario. &lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Si se produce un fallo, serán las estaciones de clase A las que reconfiguren el anillo y algunas de las estaciones de clase B pueden quedar aisladas. Esta desventaja se compensa con el hecho de que las estaciones de clase B sólo tienen una conexión a la red y por tanto, los costes se reducen. Será responsabilidad del Administrador de la red establecer qué estaciones son más importantes y deben conectarse a los dos anillos.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; color: black; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpar0KPIp0fZZ2ATRMgFRroauG99tVeHsx49sK51GFCFFvWXFG9A6PcfdlKIHFjBqYwGU0v3w3r21M7ggQjTmy3jIxFC7-mT1RHfyD47OTv_wtdQXCUPF_PVFsbLvdatLDtY4t7Z7MnyuW/s1600/fddi_recovery2.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpar0KPIp0fZZ2ATRMgFRroauG99tVeHsx49sK51GFCFFvWXFG9A6PcfdlKIHFjBqYwGU0v3w3r21M7ggQjTmy3jIxFC7-mT1RHfyD47OTv_wtdQXCUPF_PVFsbLvdatLDtY4t7Z7MnyuW/s320/fddi_recovery2.gif&quot; width=&quot;279&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; Podemos alcanzar velocidades de 100 Mbps &lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;y 200Km de distancia utilizando un sólo anillo&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt; . Y de 200 Mbps y una distancia de 100 Km utilizando ambos anillos.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Existe un estándar prácticamente idéntico a FDDI llamado CDDI (Interfaz de datos distribuido por cobre) o TPDDI (Interfaz de datos distribuido por Par Trenzado), que como sus siglas indícan, se diferencia en el tipo de medio físico utilizado para la transmisión.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;color: black; font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/7219768265024544159/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-backbone-fddi.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/7219768265024544159'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/7219768265024544159'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-backbone-fddi.html' title='Redes Backbone. FDDI'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlIZr5aI5BVInHEyExe9CKi5hdr3HxdPMxWE3voMbUKKYWd9tpNb4_EsBojTwVFYgI5Usu4T4ilSciSlSHrG9-K84dNUl4QkS_9dsclgs58CMJx6OOAkJQCM2vIaj0_QoV9WB95AgiFprm/s72-c/segmentos.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-8944979952662694966</id><published>2011-07-12T12:35:00.002+02:00</published><updated>2011-07-13T02:12:04.611+02:00</updated><title type='text'>El estándar 802.11  WI-FI</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Este protocolo es el estándar más extendido para la creación de redes locales sin presencia de hilos. &lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El estándar &#39;&lt;i&gt;&lt;b&gt;IEEE 802.11&#39;&lt;/b&gt;&lt;/i&gt; define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN ( red de área local inalámbrica ).&lt;/span&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Los orígenes de la norma Wi-Fi se remontan a 1999 cuando Nokia y Symbol-Technologies crearon una asociación llamada Alianza de Compatibilidad Ethernet Inalámbrica (WECA). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad entre equipos. IEEE acogió esta norma como el grupo de trabajo 802.11.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjus1AiFOgY4YMMq5LRXZ3O8OGTXQfr0ybU0r83mOsA6lDnzsRzDv7QJZLbl28rQWbnZJ0W3KSDSBWozjZR9EW6IHhhcWh6MOo4JaNeGBlagnP60iF-AZEfFkof5T1FJ-n0XbemsZectNnt/s1600/z_wifi.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjus1AiFOgY4YMMq5LRXZ3O8OGTXQfr0ybU0r83mOsA6lDnzsRzDv7QJZLbl28rQWbnZJ0W3KSDSBWozjZR9EW6IHhhcWh6MOo4JaNeGBlagnP60iF-AZEfFkof5T1FJ-n0XbemsZectNnt/s1600/z_wifi.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA)  o cualquier otro tipo de dispositivo de alta velocidad con propiedades  de conexión también de alta velocidad (11 Mbps o superior) dentro de un  radio de varias docenas de metros en ambientes cerrados (de 20 a 50  metros en general) o dentro de un radio de cientos de metros al aire  libre.&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;En Wi-Fi una estación debe asociarse a una entidad conocida como conjunto de servicios básicos (BSS) esta asociación permitirá la transmisión de datos de una estación a otra. Para la asociación de un BSS se necesitan los siguientes parámetros:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;b&gt;&lt;/b&gt;SSID: identificador del conjunto de servicios básicos. Se trata de un nombre que se&amp;nbsp; asocia al BSS, es decir, a la red Wi-Fi.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;  &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black; font-size: small;&quot;&gt;Canal de radiofrecuencia utilizado: (2,4 Ghz y 5,4 Ghz) es el medio a compartir.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;El estándar IEEE 802.11 plantea dos modos de operación:&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;b&gt;Modo Ad-hoc&lt;/b&gt;: el medio compartido es el aire (siendo más preciso, sería un canal dentro de una banda de frecuencia de radio) y no existe ningún intermediario. Todas las estaciones utilizan el medio para dirigirse a todas las estaciones que tienen en su radio de cobertura. Todas las estaciones deben estar provistas de una interfaz Wi-Fi, sin embargo no se necesita ningún dispositivo adicional.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;b&gt;Modo Infraestructura&lt;/b&gt;: BSS está coordinado por una entidad denominada “Punto de Acceso” (Access Point). Todas las estaciones deberán asociarse al punto de acceso para poder acceder al BSS. Si una estación quiere transmitir datos a otra deberá hacerlo pasando por el punto de acceso. Puede decirse que el punto de acceso actúa de concentrador. En este modo dos estaciones que no tengan cobertura entre sí, pueden transmitirse datos gracias al punto de acceso.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;br /&gt;
&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLHEL8grhiTFpI9f-GgRNslk5dQ297H-9zBS3PXPJTsX741yduLJ145cUyY9FTrfbA1XN3lzhWmfkZdHyzrkzs3u3fBSDIdhtN-jHD8YKKqJnXIeKYRTQmWkUzCBWb5KZR8p_WC73f1fNn/s1600/ModesWifiAdHocInforastructure.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLHEL8grhiTFpI9f-GgRNslk5dQ297H-9zBS3PXPJTsX741yduLJ145cUyY9FTrfbA1XN3lzhWmfkZdHyzrkzs3u3fBSDIdhtN-jHD8YKKqJnXIeKYRTQmWkUzCBWb5KZR8p_WC73f1fNn/s1600/ModesWifiAdHocInforastructure.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Los medios físicos especificados por IEEE 802.11 son variados:&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-Diversas bandas de frecuencias e infrarrojos. Sin embargo, los más utilizados son las bandas de uso de utilización sin licencia (ISM, Industrial Científico Médico)&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt; &lt;br /&gt;
&lt;table border=&quot;1&quot; cellpadding=&quot;4&quot; cellspacing=&quot;0&quot; rules=&quot;COLS&quot; style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;colgroup&gt;&lt;col width=&quot;85*&quot;&gt;&lt;/col&gt;  &lt;col width=&quot;85*&quot;&gt;&lt;/col&gt;  &lt;col width=&quot;85*&quot;&gt;&lt;/col&gt;  &lt;/colgroup&gt;&lt;tbody&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td bgcolor=&quot;#c0c0c0&quot; width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;BANDA    ISM&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td bgcolor=&quot;#c0c0c0&quot; width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;FRECUENCIA    MÍNIMA&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td bgcolor=&quot;#c0c0c0&quot; width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;FRECUENCIA    MÁXIMA&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;0,9    Ghz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;902    Mhz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;928    Mhz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;2,4    Ghz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;2,400    Ghz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;2,4835    Ghz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;5    Ghz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;5,150    Ghz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;33%&quot;&gt;&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;5,825    Ghz&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Pongamos algunos ejemplos de utilización Wi-Fi definidos por IEEE.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-IEEE 802.11a : utiliza la banda de 5 Ghz. Aunque el alcance es inferior a IEEE 802.11b su velocidad alcanza los 54 Mbps.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-IEEE 802.11b : definida para operar a 11 Mbps. Utiliza la banda de 2,4 Ghz. Se ha organizado en 14 canales con un ancho de banda de 22 Mhz cada uno. La separación entre canales es de 5 Mhz, lo que supone que un canal se solapará con los siguientes 2 canales (por cada lado).&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-IEEE 802.11g: esta especificación permite velocidades de 54 Mbps en la banda de 2,4 Ghz, con la consiguiente ventaja de mayor alcance que la norma IEEE 802.11a.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;color: black; font-size: small;&quot;&gt;- IEEE 802.11n:&amp;nbsp; &lt;/span&gt;es una propuesta para modificar el rendimiento de la red con un incremento significativo en la velocidad máxima de transmisión de  54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una  velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal  de 40 MHz. Dependiendo del entorno, esto puede traducirse en un  rendimiento percibido por el usuario de 100Mbps.&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Cuanto mayor sea la velocidad menor será el alcance.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;El medio de acceso utilizado es conocido como:&amp;nbsp; “escucha de portadora con evitación de colisiones”&amp;nbsp; (CSMA /CA)&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;Seguiremos estudiando los diversos tipos de redes y sus peculiaridades en los siguientes artículos.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/8944979952662694966/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/el-estandar-80211-wi-fi.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/8944979952662694966'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/8944979952662694966'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/el-estandar-80211-wi-fi.html' title='El estándar 802.11  WI-FI'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjus1AiFOgY4YMMq5LRXZ3O8OGTXQfr0ybU0r83mOsA6lDnzsRzDv7QJZLbl28rQWbnZJ0W3KSDSBWozjZR9EW6IHhhcWh6MOo4JaNeGBlagnP60iF-AZEfFkof5T1FJ-n0XbemsZectNnt/s72-c/z_wifi.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-4077982866795953969</id><published>2011-07-07T02:04:00.000+02:00</published><updated>2011-07-07T02:04:25.229+02:00</updated><title type='text'>El estándar Ieee 802.3  y el Protocolo Ethernet</title><content type='html'>&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;Éste estándar surgió gracias al auge que obtuvo el protocolo Ethernet. La historia se remonta a la década de los 70  en el que el protocolo dominante para redes LAN era Token Ring de la compañía IBM que posteriormente fue estandarizado por el grupo de trabajo IEEE 802.5.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Gracias al éxito de Ethernet, IEEE decidió estandarizar el protocolo con el grupo de trabajo 802.3. Sin embargo éste proceso de regulación introdujo algunas modificaciones en la definición del protocolo. &lt;/span&gt;&lt;/span&gt;Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; Hoy en día pueden coexistir ambos protocolos en una misma LAN. Para diferenciarlos se utilizan los nombres IEEE 802.3 y Ethernet-DIX.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Estudiaremos los distintos niveles de los que está compuesto IEEE 802.3.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;b&gt;Nivel físico:&lt;/b&gt; IEEE 802.3 está diseñado para poder ser implementado sobre  distintos medios físicos con distintas velocidades de transmisión. La notación  que se utiliza para identificar cada una de las variantes posibles es la siguiente:&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-align: center; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;b&gt;&amp;lt;Velocidad (&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;b&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Mbps)&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;gt;&amp;lt;Codificación&amp;gt;&amp;lt;Tipo de medio&amp;gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Es posible encontrar en el mercado  hoy en día dispositivos diseñados para operar en este tipo de redes a  velocidades de transmisión de 10, 100, 1.000 y 10.000 Mbps. En un futuro  próximo se comercializarán los 100 Gbps.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;En cuanto al tipo de codificación,  todas las redes actuales de área local utilizan la &lt;a href=&quot;http://es.wikipedia.org/wiki/Banda_base&quot;&gt;banda Base&lt;/a&gt;. &lt;/span&gt;&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Por último, el tipo  de transmisión comúnmente usado es el par trenzado (T) o la fibra óptica (F). Un ejemplo de estándar de alto uso es el &lt;b&gt;100 BaseTx.&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;b&gt;Subnivel de Control de acceso al medio &lt;/b&gt;: el mecanismo de compartición  del medio utilizado se &lt;u&gt;basa en la contienda.&lt;/u&gt; En ésta técnica, los equipos  compiten por el uso de la red. Cuando la red está libre, se produce una  competición entre todos los equipos de la red que desean transmitir, y el  ganador se hará con la red pudiendo realizar la transmisión deseada. Ésta  técnica es útil en situaciones en las que los equipos realizan transmisiones  cortas y eventuales. En el estándar 802.3 se utiliza el procedimiento de escucha  de la señal portadora con detección de colisiones (&lt;a href=&quot;http://es.wikipedia.org/wiki/CSMA/CD&quot;&gt;CSMA/CD&lt;/a&gt;).&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;En función de  cómo actúe la estación, el método CSMA/CD se puede clasificar en: &lt;/span&gt;&lt;/span&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;/div&gt;&lt;br style=&quot;font-family: Arial,Helvetica,sans-serif;&quot; /&gt;&lt;ol style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;b&gt;CSMA no persistente&lt;/b&gt;: si el equipo encuentra que el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;CSMA P-Persistente&lt;/b&gt;: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmisión, en la siguiente ranura o división de tiempo. De ésta forma se reduce el número de colisiones.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;&lt;span style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;En resumen, en el tiempo de contienda la trama pasa por todos los ordenadores y los que van a transmitir dejan un 1 y los que no un 0. Luego transmiten durante el tiempo de transmisión.&lt;/span&gt;&lt;/span&gt;&lt;br style=&quot;font-family: Arial,Helvetica,sans-serif;&quot; /&gt;&lt;span style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;&lt;br /&gt;
&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;  &lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;b&gt;Formato de la Trama&lt;/b&gt;: la diferencia más significativa entre la tecnología  Ethernet y el estándar IEEE 802.3 es la diferencia entre los formatos de la trama. Ésta diferencia es lo suficientemente significativa como para hacer a las dos versiones incompatibles desde el punto de vista lógico.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;table border=&quot;1&quot; cellpadding=&quot;4&quot; cellspacing=&quot;0&quot; rules=&quot;NONE&quot; style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;colgroup&gt;&lt;col width=&quot;129*&quot;&gt;&lt;/col&gt;  &lt;col width=&quot;127*&quot;&gt;&lt;/col&gt;  &lt;/colgroup&gt;&lt;tbody&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;51%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Preámbulo    7 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;49%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;51%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Delimitador    de la trama 1 byte&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;49%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Preámbulo    8 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;51%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Dirección    de Destino 2 o 6 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;49%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Dirección    de Destino 6 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;51%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Dirección    de Origen 2 o 6 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;49%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Dirección    de Origen 6 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;51%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Longitud    de la trama 2 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;49%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Tipo    de trama 2 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;51%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Información    0-1500 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;49%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Información    0-1500 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;51%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Relleno    (Pad) 0-n bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;49%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Relleno    (Pad) 0-n bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;tr valign=&quot;TOP&quot;&gt;   &lt;td width=&quot;51%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Secuencia    de chequeo de trama 4 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;   &lt;td width=&quot;49%&quot;&gt;    &lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Secuencia    de chequeo de trama 4 bytes&lt;/span&gt;&lt;/div&gt;&lt;/td&gt;  &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&amp;nbsp; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Formato de la trama IEEE 802.3&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;   Formato de la trama Ethernet&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Una diferencia entre el formato de las dos tramas está en el &lt;i&gt;preámbulo&lt;/i&gt;. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse así mismos a la trama entrante. El preámbulo en Ethernet es una longitud de &lt;i&gt;8 bytes&lt;/i&gt; pero en IEEE 802.3 la longitud del mismo es de &lt;i&gt;7 bytes&lt;/i&gt;. En éste último el octavo byte se convierte en el comienzo del delimitador de la trama.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;La segunda diferencia entre el formato de las tramas está en el campo &lt;i&gt;tipo de trama&lt;/i&gt; que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar el protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar 802.3 por un campo &lt;i&gt;longitud de trama&lt;/i&gt;, el cual es utilizado para indicar el número de bytes que se encuentra en el campo de los datos.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;La tercera diferencia entre el formato de las tramas está en los campos de &lt;i&gt;dirección&lt;/i&gt;, tanto de &lt;i&gt;destino&lt;/i&gt; como de &lt;i&gt;origen&lt;/i&gt;. Mientras que en el formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite direcciones de 6 bytes.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3 pero la tecnología de red continuando siendo como Ethernet.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6VGMTOETcOXl2ZHcNFA39uzg6K6EQf__WH6YUjx_yoEVJgnoRr7oyI9jup3D1p6oCE0vx7gEDt3U6h8yq6Ag30VdV2htYHY4bQV9VoAI3iO6fP-P9rp5l7C_Mtv_Mrqjho7QJUS7taq9k/s1600/Formato+de+la+Trama+Ieee+802.3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;300&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6VGMTOETcOXl2ZHcNFA39uzg6K6EQf__WH6YUjx_yoEVJgnoRr7oyI9jup3D1p6oCE0vx7gEDt3U6h8yq6Ag30VdV2htYHY4bQV9VoAI3iO6fP-P9rp5l7C_Mtv_Mrqjho7QJUS7taq9k/s400/Formato+de+la+Trama+Ieee+802.3.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;u&gt;&lt;b&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Características principales de Ethernet&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/u&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Las siguientes son algunas de las características que definen a Ethernet:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;span style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; - Las especificaciones Ethernet también han sido adoptadas por ISO y se encuentran en el estándar internacional 802.3.&lt;/span&gt;&lt;/span&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; - Ethernet está basada en una topología física en estrella y lógica en bus. Originalmente, el bus era una única longitud de cable a la cual los dispositivos estaban conectados. En las implementaciones actuales el bus se ha miniatuarizado y puesto en un Hub al cual las estaciones, servidores y otros  dispositivos son conectados.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; - Ethernet usa un método de acceso al medio basado en contienda o también conocido como CSMA / CD.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; - Ethernet ha evolucionado para operar sobre una gran variedad de medios físicos como, cable coaxial, par trenzado y fibra óptica, ha múltiples tasas de transferencia.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt; &lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp; - Múltiples segmentos de Ethernet pueden ser conectados para formar una gran red LAN. Redes LAN complejas construidas con múltiples tipos de medios físicos deben ser diseñadas de acuerdo a las pautas de configuración para multisegmentos provistas en el estándar Ethernet. Las reglas incluyen límites en el número total de segmentos y repetidores que pueden ser utilizados en la  construcción de la LAN.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/span&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; - Ethernet fue diseñado para ser expandido fácilmente. El uso de dispositivos tales como Bridges (Puentes), Routers (Enrutadores) y Switchs (Conmutadores) permiten que redes LAN individuales se conecten entre sí.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;  &lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;  &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/4077982866795953969/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/el-estandar-ieee-8023-y-el-protocolo.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/4077982866795953969'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/4077982866795953969'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/el-estandar-ieee-8023-y-el-protocolo.html' title='El estándar Ieee 802.3  y el Protocolo Ethernet'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6VGMTOETcOXl2ZHcNFA39uzg6K6EQf__WH6YUjx_yoEVJgnoRr7oyI9jup3D1p6oCE0vx7gEDt3U6h8yq6Ag30VdV2htYHY4bQV9VoAI3iO6fP-P9rp5l7C_Mtv_Mrqjho7QJUS7taq9k/s72-c/Formato+de+la+Trama+Ieee+802.3.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-7793167586129287419</id><published>2011-07-06T01:48:00.000+02:00</published><updated>2011-07-06T01:48:35.242+02:00</updated><title type='text'>Redes de Área Local</title><content type='html'>&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;Una &lt;b&gt;red de área local&lt;/b&gt;, &lt;b&gt;red local&lt;/b&gt; o &lt;b&gt;LAN&lt;/b&gt; (del inglés &lt;i&gt;local area network&lt;/i&gt;) es la interconexión de varias computadoras y periféricos.  Su extensión está limitada físicamente a un edificio o a un entorno de  200 metros, con repetidores podría llegar a la distancia de un campo de 1  kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9GiTZWhRz8xuWgoHrIg39u100yITmvckkW_XsFt_YfQe-SeV99aKDYAWb3hcQ6DqXAIj5dxaGUjxjB_eVAt9edeCdRTKfdTr5YyV5TnMJhAXyJxceH-Wpz2nRehK8l3HCFtWKXX877qiv/s1600/lan.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;222&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9GiTZWhRz8xuWgoHrIg39u100yITmvckkW_XsFt_YfQe-SeV99aKDYAWb3hcQ6DqXAIj5dxaGUjxjB_eVAt9edeCdRTKfdTr5YyV5TnMJhAXyJxceH-Wpz2nRehK8l3HCFtWKXX877qiv/s320/lan.gif&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
Las LANs (Redes de Área Local) surgieron a partir de la revolución de el  PC. Las LANs permitieron que usuarios ubicados en un área geográfica  relativamente pequeña pudieran intercambiar mensajes y archivos, y tener  acceso a recursos compartidos de toda la Red, tales como Servidores de  Archivos o de aplicaciones.&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El IEEE &lt;/span&gt;&lt;/span&gt;&lt;b&gt;(Instituto de Ingenieros Eléctricos y Electrónicos&lt;/b&gt;, una asociación técnico-profesional mundial dedicada a la estandarización.)&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; desarrolló una arquitectura para redes LAN.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Este trabajo pertenece al comité 802, y es conocido como el modelo de referencia IEEE 802. Su propuesta ha sido adoptada por todas las organizaciones que se dedican a la generación de estándares LAN. En este modelo&amp;nbsp; las funciones asociadas a la capa 2 &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; (Capa de Enlace)&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;del Modelo OSI se reparten entre dos subniveles, la &lt;b&gt;capa de control de acceso al medio (MAC)&lt;/b&gt; y la capa de &lt;b&gt;Control del enlace lógico (LLC).&lt;/b&gt; Cada subnivel añadirá la información de control definida en el protocolo para generar su PDU (Unidad de Datos de Protocolo).&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;*&lt;i&gt;Nivel Físico&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;La capa física del modelo IEEE 802 es la misma que la definida en el modelo de referencia OSI, y se encarga de funciones tales como la codificación / decodificación de señales, sincronismo de las tramas y transmisión / recepción de bits.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;*Nivel de enlace:&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Como hemos visto, el nivel de enlace se divide en 2 subniveles:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Subnivel de control de acceso al medio&lt;/b&gt; (&lt;b&gt;MAC&lt;/b&gt;):  Dado que el medio de comunicación es compartido, se requiere el establecimiento de reglas para compartirlo. De ésta tarea se encarga el subnivel MAC. Además debe crear las tramas con los datos pasados por el subnivel LLC y la información de control pertinente, del desensamblado de las tramas en recepción, y del control del acceso al medio de transmisión compartido. (La tarjeta de red es la encargada de codificar o descodificar.)&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Subnivel de control de enlace lógico&lt;/b&gt; (&lt;b&gt;LLC&lt;/b&gt;): se dedica a tareas como el control de flujo, retransmisión de tramas y comprobación de errores. Este subnivel sirve de interfaz con los niveles superiores.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;color: black; font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;/ul&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-Kx6Hu1F3yEehmdXTGqgGmbv6lLjNQy83qZw2RHP2TIFpAOjUCnBFc4l8w44fw1Rs-XLf9w3d6U-K9vfPY__lU62LmE4QJxam7xFfPl91A7UHuyOpxVyrJiieYS3l79_tSgKFB0aMa0Mr/s1600/niveles_osi_llc_mac.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;141&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-Kx6Hu1F3yEehmdXTGqgGmbv6lLjNQy83qZw2RHP2TIFpAOjUCnBFc4l8w44fw1Rs-XLf9w3d6U-K9vfPY__lU62LmE4QJxam7xFfPl91A7UHuyOpxVyrJiieYS3l79_tSgKFB0aMa0Mr/s320/niveles_osi_llc_mac.gif&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Muchos de los protocolos IEEE 802 se encuentran presentes tanto en ámbitos de empresas como en el hogar. A continuación se describe los estándares más relevantes:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;&amp;nbsp;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;IEEE &lt;b&gt;802.2&lt;/b&gt;: grupo de trabajo para definición del subnivel LLC.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;IEEE &lt;b&gt;802.3&lt;/b&gt; (Ethernet): grupo de trabajo Ethernet. Éste protocolo es el más extendido en el uso de redes de área local.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&amp;nbsp; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;IEEE &lt;b&gt;802.5&lt;/b&gt; (Token Ring): grupo de trabajo encargado de definir el protocolo basado en topología en anillo de manera lógica y estructura física en estrella. Actualmente su uso se está reduciendo en favor del estándar Ethernet (IEEE 802.3).&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;IEEE &lt;b&gt;802.11&lt;/b&gt; (Wi-Fi): grupo de trabajo para redes de área local con tecnología inalámbrica. Su nombre popular es Wi-Fi.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;IEEE &lt;b&gt;802.15&lt;/b&gt;: grupo de trabajo para redes inalámbricas de área personal (WPAN). Se utilizan para la comunicación inalámbrica de dispositivos electrónicos, como es el caso del Bluetooth.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt; &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;IEEE &lt;b&gt;802.16&lt;/b&gt; (WiiMax): grupo de trabajo para acceso a redes inalámbricas de banda ancha. Popularmente conocida como WiiMax. Está enfocada a zonas rurales a las cuales no se tiene acceso a través de medios guiados extendiendo las redes inalámbricas a un ámbito metropolitano. Permite de distancias máximas de 48 Kms y una velocidad de hasta 70 mbps.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;En la siguiente entrada, veremos más profundamente el estandar 802.3 (Ethernet),&amp;nbsp; que es muy utilizado actualmente. Por ello nos detendremos en él con más detalle.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Espero que les sea interesante.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Un saludo.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/7793167586129287419/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-de-area-local.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/7793167586129287419'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/7793167586129287419'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/redes-de-area-local.html' title='Redes de Área Local'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9GiTZWhRz8xuWgoHrIg39u100yITmvckkW_XsFt_YfQe-SeV99aKDYAWb3hcQ6DqXAIj5dxaGUjxjB_eVAt9edeCdRTKfdTr5YyV5TnMJhAXyJxceH-Wpz2nRehK8l3HCFtWKXX877qiv/s72-c/lan.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-4338449139997192318</id><published>2011-07-06T00:17:00.001+02:00</published><updated>2011-07-06T01:02:29.853+02:00</updated><title type='text'>La Red de Microsoft</title><content type='html'>&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;La arquitectura de red patentada por Microsoft está diseñada con el objetivo de permitir la coexistencia con otras arquitecturas de redes.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El protocolo Netbios fue diseñado por IBM y posteriormente ha sido adaptado en las redes de Microsoft. Su identificación se hace a través de un nombre de PC y el envío de la información de administración y recursos compartidos se realiza por difusión. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El protocolo SMB (bloque de mensajes del servidor) es un protocolo a nivel de aplicación usado en redes Microsoft que permiten convertir las aplicaciones que utilizan peticiones del estilo: crear archivo, copiar archivo, etc... en llamadas a los servicios del protocolo Netbios.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El protocolo NetBEUI es una extensión del protocolo Netbios que trabaja a nivel de red y nivel de transporte en estaciones de trabajo con el SO Windows.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El protocolo Netbios funciona sobre TCP/IP (a ésta pila se la llama NetBT), En éste caso de que la estación tenga acceso a Internet será necesario usar forzosamente TCP/IP bajo Netbios o utilizar algún dispositivo adaptador de protocolos (pasarela).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3Lf94Tt9HwQFVBzf07xUkYPA1ZFVgH_kc8CNgDQAYXAmBR0SSmbfnDx3ZsMeSB3_mIALLz1as0sHNSWV_zNdu66p6XDcokuQ1M2zZxxoSYI-A1Ss11tcCUJAmwXP8T-oRsxX8VgXnPY5e/s1600/red_propiedades.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3Lf94Tt9HwQFVBzf07xUkYPA1ZFVgH_kc8CNgDQAYXAmBR0SSmbfnDx3ZsMeSB3_mIALLz1as0sHNSWV_zNdu66p6XDcokuQ1M2zZxxoSYI-A1Ss11tcCUJAmwXP8T-oRsxX8VgXnPY5e/s400/red_propiedades.gif&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; text-decoration: none; widows: 0;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/4338449139997192318/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/la-red-de-microsoft.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/4338449139997192318'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/4338449139997192318'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/la-red-de-microsoft.html' title='La Red de Microsoft'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3Lf94Tt9HwQFVBzf07xUkYPA1ZFVgH_kc8CNgDQAYXAmBR0SSmbfnDx3ZsMeSB3_mIALLz1as0sHNSWV_zNdu66p6XDcokuQ1M2zZxxoSYI-A1Ss11tcCUJAmwXP8T-oRsxX8VgXnPY5e/s72-c/red_propiedades.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-8575615152551705019</id><published>2011-07-05T00:34:00.005+02:00</published><updated>2011-07-06T00:03:57.317+02:00</updated><title type='text'>Arquitectura TCP/IP</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;TCP/IP se suele confundir muchas veces con un protocolo de comunicación concreto, cuando en realidad es una compleja arquitectura de red que incluye varios de ellos apilados por capas.&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;En el año 1973 el DoD (departamento de defensa de Estados Unidos) inició un programa de investigación para el desarrollo de tecnologías de comunicación de redes de datos.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;color: black; font-size: small;&quot;&gt; Las características principales que debería de cumplir son:&lt;/span&gt;&lt;/div&gt;&lt;ol style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Permitir  interconectar redes diferentes.&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Ser  tolerante a fallos. Se deseaba una red que fuera capaz de soportar  ataques terroristas o incluso alguna guerra nuclear sin perder  datos.&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Permitir  el uso de aplicaciones diferentes: Transferencia de archivos,  comunicación en tiempo real, etc...&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Todos  estos objetivos implicaron el diseño de una red de topología  irregular donde la información se fragmentaba para seguir rutas  diferentes hacia el destinatario. Así surgieron dos redes  diferentes:&amp;nbsp; una dedicada a la &lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;investigación  llamada ARPANET que dejó de funcionar oficialmente en 1990 y otra  de uso exclusivo militar llamada MILNET.&lt;/span&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; text-align: left;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;La  arquitectura TCP/IP se construyó diseñando inicialmente los  protocolos para posteriormente integrarlos por capas en la  arquitectura. Por esta razón a TCP/IP muchas veces se le califica  como pila de protocolos. Su modelo por niveles es algo diferente al  modelo OSI de ISO.&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh67kXJofD725J4ZZ6cYObJftdzQLqKV4LHh46If_6P-3taF_XdN8X0NVH4lez5CfK42_kr9LQ169aVX1u1t-XXzk-IRkeeuY39ED9D6GHuLHsFwlgtVS6BV48nDhwksiOmXlvIgkhvg9Wv/s1600/arquitecturaTCPIP.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;300&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh67kXJofD725J4ZZ6cYObJftdzQLqKV4LHh46If_6P-3taF_XdN8X0NVH4lez5CfK42_kr9LQ169aVX1u1t-XXzk-IRkeeuY39ED9D6GHuLHsFwlgtVS6BV48nDhwksiOmXlvIgkhvg9Wv/s400/arquitecturaTCPIP.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;ol style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;Observese  que TCP/IP sólo tiene 4 capas. Las funciones que realiza cada una  de ellas son las siguientes:&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;
&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-&lt;b&gt;Capa  de acceso a la red (&lt;/b&gt;&lt;b&gt;Network&lt;/b&gt;&lt;b&gt; &lt;/b&gt;&lt;b&gt;Access&lt;/b&gt;&lt;b&gt;  &lt;/b&gt;&lt;b&gt;Layer&lt;/b&gt;&lt;b&gt;)&lt;/b&gt;: el modelo TCP/IP no da mucha información  de esta capa y solamente se especifica que debe existir algún  protocolo que conecte la estación con la red. La razón fundamental  es que TCP/IP se diseñó para su funcionamiento sobre redes  diferentes.&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;
&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-&lt;b&gt;Capa  de Internet&lt;/b&gt;: esta capa es la más importante de la arquitectura  y su misión consiste en permitir que las estaciones envíen  información a la red y los hagan viajar de forma independiente  hacia su destino. Ésta capa no se responsabiliza de la tarea de  ordenar de nuevo los mensajes en el destino. El protocolo más  importante de ésta capa se llama IP aunque también existen otros  protocolos como ICMP, RIP, OSPF, etc...&lt;/span&gt;&lt;/div&gt;&lt;/ol&gt;&lt;ol style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;b&gt;Capa  de Transporte:&lt;/b&gt; esta cumple la función de establecer una  conversación entre el origen y el destino. Puesto que las capas  inferiores no se responsabilizan del control de errores ni de la  ordenación de los mensajes. Aquí también se han definido varios  protocolos, entre los que destacan: &lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;
&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;i&gt;&lt;b&gt;TCP&lt;/b&gt;&lt;/i&gt;  (Protocolo de control de transmisión): éste protocolo es orientado  a conexión y fiable. &lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;i&gt;&lt;b&gt;UDP  &lt;/b&gt;&lt;/i&gt;(Protocolo de Datagrama de Usuario): es no orientado a  conexión y no fiable.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;/ol&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt; &lt;/span&gt;&lt;/div&gt;&lt;ol style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;b&gt;Capa  de Aplicación:&lt;/b&gt; esta capa contiene, al igual que la capa de  aplicación de OSI, todos los protocolos de alto nivel que utilizan  los programas para comunicarse.&amp;nbsp; &lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Ejemplos de protocolos de éste  nivel son:&lt;/span&gt;&lt;/div&gt;&lt;/ol&gt;&lt;ol start=&quot;0&quot; style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;i&gt;&lt;b&gt;HTTP&lt;/b&gt;&lt;/i&gt;  (Protocolo de Transferencia de Hipertexto): que usan los navegadores  para recuperar páginas en la WWW.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;i&gt;&lt;b&gt;FTP  &lt;/b&gt;&lt;/i&gt;(Protocolo de Transferencia de Ficheros)&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;i&gt;&lt;b&gt;SMTP&lt;/b&gt;&lt;/i&gt;  (Protocolo de Transferencia de Correo)&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;i&gt;&lt;b&gt;POP3&lt;/b&gt;&lt;/i&gt;:  para obtener los mensajes del correo electrónico almacenados en un  servidor remoto.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;i&gt;&lt;b&gt;IMAP&lt;/b&gt;&lt;/i&gt;:  permite a los usuarios acceder a los nuevos mensajes  instantáneamente a sus computadoras, ya que el correo está  almacenado en la red.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;/ol&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;br /&gt;
&lt;div align=&quot;CENTER&quot; lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;&lt;u&gt;Diferencias existentes entre el Modelo de referencia OSI y la Arquitectura TCP/IP&lt;/u&gt;&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-El modelo OSI oculta mejor los protocolos presentando una mayor modularidad e independencia.&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-El modelo OSI se desarrolló con anterioridad al desarrollo de sus protocolos, mientras que en el caso TCP/IP se implementaron los protocolos y posteriormente surgió el modelo.&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-La cantidad de capas definidas es diferente en ambos modelos.&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: black; font-size: small;&quot;&gt;-En el nivel de red de TCP/IP sólo se permiten comunicaciones no orientadas a conexión, &lt;span style=&quot;font-weight: normal;&quot;&gt;mientras que OSI permite ambos tipos.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/8575615152551705019/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/arquitectura-tcpip.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/8575615152551705019'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/8575615152551705019'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/arquitectura-tcpip.html' title='Arquitectura TCP/IP'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh67kXJofD725J4ZZ6cYObJftdzQLqKV4LHh46If_6P-3taF_XdN8X0NVH4lez5CfK42_kr9LQ169aVX1u1t-XXzk-IRkeeuY39ED9D6GHuLHsFwlgtVS6BV48nDhwksiOmXlvIgkhvg9Wv/s72-c/arquitecturaTCPIP.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-2800311787841520372</id><published>2011-07-04T23:01:00.000+02:00</published><updated>2011-07-04T23:01:24.270+02:00</updated><title type='text'>Servicios de los niveles OSI</title><content type='html'>&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; widows: 0;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Dentro de cada nivel de la arquitectura coexisten diferentes servicios. Así los servicios de los niveles superiores pueden elegir cualquiera de los ofrecidos por las capas inferiores, dependiendo de la función que se quiera realizar. A esta arquitectura por niveles también se le llama jerarquía de protocolos.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; widows: 0;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Por lo tanto:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; widows: 0;&quot;&gt;  &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Cada  nivel dispone de un conjunto de servicios.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; widows: 0;&quot;&gt;  &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Los  servicios están definido mediante protocolos.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;  &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Cada  nivel se comunica solamente con el nivel inmediatamente superior y  con el nivel inferior&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Cada  uno de los niveles inferiores proporciona servicios a su nivel  superior.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; (Cuando se solicita un servicio hay que guiarse por un protocolo).&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;/li&gt;
&lt;li&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; widows: 0;&quot;&gt;  &lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Las  entidades (un proceso ejecutándose) de la capa N implementan un  determinado servicio que usa la capa N+1 (la capa superior). En este  caso la capa N se llama &lt;u&gt;proveedor de servicio &lt;/u&gt;y la capa N+1  es el &lt;u&gt;usuario de servicio.&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-left: 1.25cm; orphans: 0; widows: 0;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman,serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;A los servicios de una capa  se accede a través de un SAP (punto de acceso al servicio). Los SAP de la capa N son las “puertas” por las que las entidades de la capa N+1 tienen acceso a los servicios e intercambian información. Cada SAP es como una dirección o un punto de entrada y normalmente, es un número que lo identifica de manera única. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm; orphans: 0; widows: 0;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVXt25tdgjPLUY0EaimDj9VmY0d2ST284_fpLHQSG6FYqw87hrOJ9859tjEBu9uttZw-oYE5rTFNhCZUoXwyMfksEA7BB3Lgml7J9BfqLRp79_r5VIal0P3MnYKEmrQosyKkqTK_g8GHJu/s1600/sap.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;247&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVXt25tdgjPLUY0EaimDj9VmY0d2ST284_fpLHQSG6FYqw87hrOJ9859tjEBu9uttZw-oYE5rTFNhCZUoXwyMfksEA7BB3Lgml7J9BfqLRp79_r5VIal0P3MnYKEmrQosyKkqTK_g8GHJu/s400/sap.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/2800311787841520372/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/servicios-de-los-niveles-osi.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/2800311787841520372'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/2800311787841520372'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/servicios-de-los-niveles-osi.html' title='Servicios de los niveles OSI'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVXt25tdgjPLUY0EaimDj9VmY0d2ST284_fpLHQSG6FYqw87hrOJ9859tjEBu9uttZw-oYE5rTFNhCZUoXwyMfksEA7BB3Lgml7J9BfqLRp79_r5VIal0P3MnYKEmrQosyKkqTK_g8GHJu/s72-c/sap.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-3438286521004826813</id><published>2011-07-04T22:49:00.001+02:00</published><updated>2011-07-04T22:51:38.819+02:00</updated><title type='text'>Modelo de Referencia OSI</title><content type='html'>&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;El modelo OSI (Interconexión de Sistemas Abiertos). El modelo se llama modelo de referencia OSI de ISO, puesto que se ocupa de la conexión de sistemas abiertos.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;OSI emplea una arquitectura en niveles a fin de dividir los problemas de interconexión en partes manejables. La aproximación en niveles asegura la modularidad y facilita que el software pueda mejorarse sin necesidad de introducir cambios significativos.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;OSI está definido más bien como un modelo y no como una arquitectura. La razón principal es que ISO definió solamente la función que debe realizar cada capa, pero no mencionó en absoluto los servicios y los protocolos que se deben usar en cada una de ellas.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Las funciones encomendadas a cada una de las capas de OSI son las siguientes:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;u&gt;&lt;b&gt;Nivel Físico:&lt;/b&gt;&lt;/u&gt; Es el encargado de transmitir los bits de información por la línea o medio utilizado para la transmisión.Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex).&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Tiene que ver con la transmisión de dígitos binarios por un canal de comunicación. Las consideraciones de diseño de la capa debe asegurar que cuando se envíe un 1 se reciba en el otro lado como un 1 y no como un 0. Además debe considerarse el voltaje que deberá usar para representar cada uno de los bits. Cuántos microsegundos dura cada dígito y en qué frecuencia de radio se va a transmitir.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=5047420350703546131&amp;amp;postID=3438286521004826813&quot; name=&quot;autolink&quot;&gt;&lt;/a&gt; &lt;span style=&quot;font-size: small;&quot;&gt;-&lt;u&gt;&lt;b&gt;Nivel Enlace de Datos&lt;/b&gt;&lt;/u&gt;&lt;b&gt;: &lt;/b&gt; traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Su tarea principal es detectar y corregir todos los errores. También se encarga de controlar que un emisor rápido no sature a un receptor lento, ni se pierdan datos innecesariamente. En redes donde existe un único medio compartido por el que circula la información, este nivel se encarga de repartir su utilización entre las estaciones. La unidad mínima de información que se transfiere entre entidades se llama trama.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=5047420350703546131&amp;amp;postID=3438286521004826813&quot; name=&quot;autolink1&quot;&gt;&lt;/a&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;-&lt;/b&gt;&lt;span style=&quot;font-style: normal;&quot;&gt;&lt;u&gt;&lt;b&gt;Nivel de Red&lt;/b&gt;&lt;/u&gt;&lt;/span&gt;&lt;b&gt;:&lt;/b&gt; se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada. Tarea que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Se ocupa de determinar cuál es la mejor ruta por la que enviar la información. Ésta decisión tiene que ver con el camino más corto, el más rápido, el que tenga menor tráfico, etc... Por tanto, la capa de red debe controlar también la congestión de la red, intentando repartir la carga lo más equilibrada posible entre las distintas rutas. La unidad mínima de información que se transfiere se llama paquete.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=5047420350703546131&amp;amp;postID=3438286521004826813&quot; name=&quot;autolink3&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=5047420350703546131&amp;amp;postID=3438286521004826813&quot; name=&quot;autolink2&quot;&gt;&lt;/a&gt; &lt;span style=&quot;font-size: small;&quot;&gt;-&lt;u&gt;&lt;b&gt;Nivel de Transporte&lt;/b&gt;&lt;/u&gt;: se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada.Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Es el nivel más bajo que tiene independencia total del tipo de red utilizada. Su función básica es tomar los datos procedentes del nivel de sesión y pasarlos a la capa de red, asegurando que lleguen correctamente al nivel de sesión de otro extremo. En éste nivel, la conexión es realmente de extremo a extremo, ya que no se establece ninguna conversación con los niveles de transporte de las máquinas intermedias.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=5047420350703546131&amp;amp;postID=3438286521004826813&quot; name=&quot;autolink4&quot;&gt;&lt;/a&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;-&lt;/b&gt;&lt;u&gt;&lt;b&gt;Nivel de Sesión&lt;/b&gt;&lt;/u&gt;&lt;b&gt;:&lt;/b&gt; Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. &lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Este nivel establece conexiones de comunicación entre los dos extremos para el transporte de datos. A diferencia del nivel de transporte, proporciona algunos servicios mejorados, como la reanudación de la conversación después de un fallo en la red o una interrupción.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;-&lt;/b&gt;&lt;u&gt;&lt;b&gt;Nivel de Presentación&lt;/b&gt;&lt;/u&gt;: se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Este nivel controla el significado de la información que se transmite, lo que permite la traducción  de los datos entre las estaciones. Por ejemplo, si una estación trabaja con un código concreto y la estación del otro extremo maneja uno diferente, éste nivel es el encargado de realizar dicha conversación. Además permite codificar y encriptar los datos para hacerlos incomprensibles a posibles escuchas ilegales.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=5047420350703546131&amp;amp;postID=3438286521004826813&quot; name=&quot;autolink6&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://www.blogger.com/post-edit.g?blogID=5047420350703546131&amp;amp;postID=3438286521004826813&quot; name=&quot;autolink5&quot;&gt;&lt;/a&gt; &lt;span style=&quot;font-size: small;&quot;&gt;-&lt;u&gt;&lt;b&gt;Nivel de Aplicación&lt;/b&gt;&lt;/u&gt;&lt;b&gt;:&lt;/b&gt; Esta capa describe como hacen su trabajo los programas de aplicación ( navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa la operación con ficheros del sistema.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Contiene los servicios de comunicaciones más utilizados en las redes. Por ejemplo: Correo, FTP, mensajería instantánea, etc... así como todos los servicios que permite la red.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq_8rA-5xHWbhK8isGb-CpKeDyePrv-zcGGKADhU9sX9Q-iMNqAeSS7f27TO4ZGU9s1J4264LMAPZVqFm3jLVcb2HjXw_hddvcFFEX57c3snJd0kE6HOnyHymfpoW3nS34HWXOX5Ld2CnK/s1600/modeloOSI2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;279&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq_8rA-5xHWbhK8isGb-CpKeDyePrv-zcGGKADhU9sX9Q-iMNqAeSS7f27TO4ZGU9s1J4264LMAPZVqFm3jLVcb2HjXw_hddvcFFEX57c3snJd0kE6HOnyHymfpoW3nS34HWXOX5Ld2CnK/s320/modeloOSI2.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/3438286521004826813/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/07/modelo-de-referencia-osi.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/3438286521004826813'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/3438286521004826813'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/07/modelo-de-referencia-osi.html' title='Modelo de Referencia OSI'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq_8rA-5xHWbhK8isGb-CpKeDyePrv-zcGGKADhU9sX9Q-iMNqAeSS7f27TO4ZGU9s1J4264LMAPZVqFm3jLVcb2HjXw_hddvcFFEX57c3snJd0kE6HOnyHymfpoW3nS34HWXOX5Ld2CnK/s72-c/modeloOSI2.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-8104201749246049018</id><published>2011-06-23T19:13:00.001+02:00</published><updated>2011-06-23T19:13:19.302+02:00</updated><title type='text'>Clasificación de las redes locales</title><content type='html'>&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;Podemos clasificar a las redes según diferentes tipos o criterios, los más importantes son los siguientes:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;1.Titularidad de la red:&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt; *Redes &lt;i&gt;&lt;b&gt;dedicadas&lt;/b&gt;&lt;/i&gt;: es aquella en la que sus líneas de comunicación son diseñadas e instaladas por el usuario o administrador, o bien, alquiladas por las compañias  de comunicaciones.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt; *Redes &lt;i&gt;&lt;b&gt;compartidas&lt;/b&gt;&lt;/i&gt;: son aquellas en las que las líneas de comunicación soportan información de diferentes usuarios. Se trata en todos los casos de redes de  servicio público ofertadas por las compañias de telecomunicacines bajo cuotas  de alquiler en función de la utilización realizada o bajo tarifas por tiempo  limitado.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;2.&lt;/b&gt;&lt;b&gt;Topología de la red:&lt;/b&gt; esta clasificación tiene en cuenta la arquitectura de la red, es decir, la forma en que se interconectan los diferentes nodos o usuarios. &lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;Las&amp;nbsp; topologías existentes son:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif; font-size: small;&quot;&gt; &lt;b&gt;-&lt;/b&gt;&lt;b&gt;Topología en Bus&lt;/b&gt;: se caracteriza por tener un único canal de comunicaciones &lt;/span&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif; font-size: small;&quot;&gt; (denominado bus, troncal o backbone) &lt;/span&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif; font-size: small;&quot;&gt;al  cual se conectan cada uno de los nodos mediante cables de conexión (latiguillos) y sondas. &lt;/span&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;  &lt;i&gt;Ventajas: &lt;/i&gt;&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;  -Facilidad de implementación y crecimiento.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;  -Arquitectura simple.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Desventajas:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;  -Altas pérdidas en la transmisión debido a colisiones entre mensajes.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;  -Es una red que ocupa mucho espacio.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-Un problema en el canal usualmente degrada toda la red.&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiBwC_7-_0SsgN7u4LWyb4T7WqAXWA-_3hdvW12RGiZQU-G0pfXabGBH8kI-dx6BhmV1QDkaI3R-nhsI2x9TnVg4gw6F-WVVyrJhGdsUlTCNZ6yt0aDJsdG4wUG9-cGdkkUJgMyH-K_uIC/s1600/bus.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;166&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiBwC_7-_0SsgN7u4LWyb4T7WqAXWA-_3hdvW12RGiZQU-G0pfXabGBH8kI-dx6BhmV1QDkaI3R-nhsI2x9TnVg4gw6F-WVVyrJhGdsUlTCNZ6yt0aDJsdG4wUG9-cGdkkUJgMyH-K_uIC/s320/bus.gif&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;b&gt;- &lt;/b&gt;&lt;/span&gt;&lt;b&gt;Topología en Malla:&lt;/b&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;cada nodo está conectado a todos los nodos. De esta  manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.  Si la red de malla está completamente conectada, no puede existir  absolutamente ninguna interrupción en las comunicaciones.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Ventajas:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;- Es posible llevar los mensajes de un nodo a otro por diferentes caminos. &lt;i&gt;&lt;br /&gt;
&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;  - No requiere un nodo o servidor central lo que reduce el mantenimiento &lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;  - Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Desventajas:&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;Es    muy costosa ya que requiere mucho cable.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOTn7nLkMoXHdERB40ilAnhZdcXjcjWy1lVYSniwlKMdMN4wYPq_u-uLCrXqvH5u03JZJOWYhNWOP4GCFlaSicOrjaPDkI4ooYOSiBayA731AnD5dTG7uyHuXBgFIrZveE6O_8KSaYcR9o/s1600/malla.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOTn7nLkMoXHdERB40ilAnhZdcXjcjWy1lVYSniwlKMdMN4wYPq_u-uLCrXqvH5u03JZJOWYhNWOP4GCFlaSicOrjaPDkI4ooYOSiBayA731AnD5dTG7uyHuXBgFIrZveE6O_8KSaYcR9o/s320/malla.gif&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt; &lt;b&gt;- Topología en Estrella&lt;/b&gt;: los nodos están conectados directamente a un punto  central y todas las comunicaciones deben pasar a través de él.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Ventajas:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Si    un nodo se desconecta o se rompe el cable solo queda fuera de la    red ese nodo.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Fácil    de prevenir daños o conflictos.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Es fácil de reconfigurar, añadir o remover una computadora es tan simple como conectar o&lt;br /&gt;
desconectar el cable.&amp;nbsp; &lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Desventajas:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;  - &lt;/span&gt;Es costosa, ya que requiere más cable que las topologías bus y anillo.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;  - Si el nodo central falla, toda la red se desconecta. &lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhpSZbgJl1VAmIR1sxb8tNwHWs63v1ICi9CrbHS8rE5frbwDEc7dTxPaFx6AbBwKNw9sZsZaKvPhyphenhyphen9qb8FZm5hPh-y1a8q79ndCIVXIN-Jbc2j1YmfO_Qli0BNs4-Hw0y4sg52TlQ51hV8/s1600/estrella.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhpSZbgJl1VAmIR1sxb8tNwHWs63v1ICi9CrbHS8rE5frbwDEc7dTxPaFx6AbBwKNw9sZsZaKvPhyphenhyphen9qb8FZm5hPh-y1a8q79ndCIVXIN-Jbc2j1YmfO_Qli0BNs4-Hw0y4sg52TlQ51hV8/s1600/estrella.png&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;- Topología en anillo&lt;/b&gt;: En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Esta clasificación tiene en cuenta la técnica empleada para transferir la información desde el origen al destino.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Ventajas: &lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;No existen colisiones, pues cada paquete tienen una cabecera o TOKEN que identifica al destino.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Desventajas:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;La caída de una estación interrumpe toda la red. Actualmente no hay conexiones físicas entre estaciones, sino que existen centrales de cableado o MAU que implementa la lógica de anillo sin que estén conectadas entre si evitando las caídas.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieuZUOSpTiVXYSrLc74FHkG5rr7S44_zwyhw4JFUREkE2_VmCMQipJ4_YYhZcJwplcZ4BisROjDh9WE4VSvKqZFsxCRHBD1sLXNQ8Hwby9A9muPQqmfcGHyrkHUr6fikjYkMFVke5-UrSo/s1600/anillo.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieuZUOSpTiVXYSrLc74FHkG5rr7S44_zwyhw4JFUREkE2_VmCMQipJ4_YYhZcJwplcZ4BisROjDh9WE4VSvKqZFsxCRHBD1sLXNQ8Hwby9A9muPQqmfcGHyrkHUr6fikjYkMFVke5-UrSo/s320/anillo.gif&quot; width=&quot;301&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;- Topología en Árbol:&amp;nbsp;&lt;/b&gt;&amp;nbsp; La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol&amp;nbsp; están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Ventajas:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;- Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;- Permite priorizar y aislar las comunicaciones de distintas computadoras.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;- Cableado punto a punto para segmentos individuales.&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Desventajas:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; - Se requiere mucho cable.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;- La medida de cada segmento viene determinada por el tipo de cable utilizado.&lt;br /&gt;
- Si se viene abajo el segmento principal todo el segmento se viene abajo con él.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;- Es más difícil su configuración&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYeNRlO14aEklcZN7hJR3-XFqqagwtXYVOo5WaPyGMQPdhO_x90TEll7IpXe_wMhUFSPwD3wMlv_se5vWjP_yalkNIgMv4g_CXRlK5XoGrtPCJS68tWI5_2C6j45e_ogwyrjksUALUBIoA/s1600/arbol.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYeNRlO14aEklcZN7hJR3-XFqqagwtXYVOo5WaPyGMQPdhO_x90TEll7IpXe_wMhUFSPwD3wMlv_se5vWjP_yalkNIgMv4g_CXRlK5XoGrtPCJS68tWI5_2C6j45e_ogwyrjksUALUBIoA/s1600/arbol.png&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;- Topología Mixta:&lt;/b&gt;&amp;nbsp; Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella – Anillo.&lt;br /&gt;
Sus usos más frecuentes se encuentran en:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
- Escuelas&lt;br /&gt;
- Empresas comerciales&amp;nbsp; &lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;i&gt;Ventajas:&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;- Combina las ventajas de varias topologias juntas.&lt;br /&gt;
- Mejor rendimiento, acorde con las necesidades del usuario. Se adapta la red a la necesidad del usuario sin gastar dinero innecesariamente.&lt;br /&gt;
- Si se estropea una linea, el hub se encargara de aislar esa parte sin afectar al resto del sistema.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi59yj7UoI0jg7vCg1Y9DGae7hHy6h8-hwmwCnlQCK0jYj4uLAn0UmMZ1eJP_SF0tA817e1vnU2FP3yIZPNMgBp58EsA0iMlk8BcQHQqfekvVcqenczrVntdGc-LA-E4oI1epko7GxUDVrb/s1600/topologia+mixta.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi59yj7UoI0jg7vCg1Y9DGae7hHy6h8-hwmwCnlQCK0jYj4uLAn0UmMZ1eJP_SF0tA817e1vnU2FP3yIZPNMgBp58EsA0iMlk8BcQHQqfekvVcqenczrVntdGc-LA-E4oI1epko7GxUDVrb/s1600/topologia+mixta.jpg&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;3. Clasificación según la transferencia de la información:&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;Esta clasificación tiene en cuenta la técnica empleada para transferir la información desde el origen al destino.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp; &lt;i&gt;&lt;b&gt;- &lt;/b&gt;&lt;/i&gt;&lt;b&gt;Redes conmutadas (Punto a Punto)&lt;/b&gt;&lt;i&gt;:&lt;/i&gt; en este tipo de redes, un equipo origen  selecciona un equipo con el que quiere conectarse, la red es la encargada de  habilitar una vía de conexión entre los dos equipos.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; Existen 3 métodos para  transmisión de la información y la habilitación de la conexión: &lt;/span&gt; &lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Conmutación   de circuitos&lt;/b&gt;: en este tipo de comunicación se establece un   camino único dedicado. La ruta que sigue la información se   establece durante todo el proceso de comunicación, aunque existan   algunos tramos de esa ruta que se comparta con otras rutas   diferentes. Una vez finalizada la comunicación es necesario   liberar la conexión. Por su parte la información se envía   íntegra desde el origen al destino mediante una línea de   transmisión bidireccional.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Conmutación   de paquetes:&lt;/b&gt; en este caso, el mensaje a enviar se divide en   fragmentos, cada uno de los cuales es enviado a la red y circula   por ésta hasta llegar a su destino. Cada fragmento denominado   paquete, contiene parte de la información a transmitir,   información de control, además de los números o direcciones que   identifican al origen y al destino.&lt;/span&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Existen dos técnicas de   conmutación de paquetes: los &lt;i&gt;datagramas y los circuitos   virtuales.&lt;/i&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; - &lt;b&gt;Datagramas&lt;/b&gt;: Se considera el método más sensible. Sus características son:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  -No tiene fase de establecimiento de llamada&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  -No todos los paquetes siguen la misma ruta&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  -Los paquetes pueden llegar en desorden debido al tratamiento     independiente. Al llegar&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; al&amp;nbsp; destino debe haber un protocolo que los     organiza.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;  - Un paquete se puede destruir por el camino, cuya recuperación es     responsable de la estación destino. Los protocolos basados en datagramas    son:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; &lt;/span&gt; &lt;/div&gt;&lt;div lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;  &lt;b&gt;IPX, UDP,IP o AC y CL. Los más importantes son IPX y UDP.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; -&lt;b&gt;Los circuitos virtuales&lt;/b&gt;&lt;i&gt;&lt;b&gt;:&lt;/b&gt;&lt;/i&gt; (son los más usados) Su funcionamiento es similar a la  red de conmutación de circuitos. Previo a la transmisión, se establece la ruta  previa de los paquetes, por medio de un paquete llamado &quot;petición de llamada&quot;  (igual se pide una petición física al destino) y de petición acetada (en caso de  que la estación de destino acepte la trasnmisión) se establece la transmisión y  se realiza el intercambio de datos y una vez terminado se presenta el paquete de liberación.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt; Puertos utilizados: TCP (todos los que usen éste protocolo, funcionan como  circuitos virtuales)&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;ul style=&quot;font-family: Arial,Helvetica,sans-serif;&quot;&gt;&lt;li&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Redes de difusión&lt;/b&gt;: en este caso, un equipo o nodo envía la información a todos  los nodos y es el destinatario el encargado de seleccionar y captar la  información. Ésta forma de transmisión de la información está condicionada por  la topología de la red, ya que ésta se caracteriza por disponer de un único  camino o vía de comunicación que debe ser compartido por todos los nodos o  equipos. Esto quiere decir que la red debe tener una topología en bus o en anillo, o debe estar basada en enlaces por ondas de radio.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt; &lt;/div&gt;&lt;span style=&quot;font-family: Arial,Helvetica,sans-serif; font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/8104201749246049018/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/06/clasificacion-de-las-redes-locales.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/8104201749246049018'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/8104201749246049018'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/06/clasificacion-de-las-redes-locales.html' title='Clasificación de las redes locales'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiBwC_7-_0SsgN7u4LWyb4T7WqAXWA-_3hdvW12RGiZQU-G0pfXabGBH8kI-dx6BhmV1QDkaI3R-nhsI2x9TnVg4gw6F-WVVyrJhGdsUlTCNZ6yt0aDJsdG4wUG9-cGdkkUJgMyH-K_uIC/s72-c/bus.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-5164181073944941197</id><published>2011-06-23T18:19:00.001+02:00</published><updated>2011-06-28T18:09:15.985+02:00</updated><title type='text'>Introducción a la comunicación de datos</title><content type='html'>&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt; &lt;span style=&quot;font-size: small;&quot;&gt;&lt;b&gt;Conceptos básicos&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;Comenzaremos con una breve introducción. &lt;/span&gt;&lt;b&gt;&lt;br /&gt;
&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Desde los primeros tiempos de la informática en un ordenador se han distinguido dos partes fundamentales: el hardware y el software. Aunque estas dos palabras se usan ampliamente, quizás sea preferible utilizar sus equivalentes en castellano: dispositivos y programas.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Si deseamos permitir la comunicación entre varios ordenadores, necesitamos conectarlo a una red de transmisión de datos. Esta red está formada por 3 partes fundamentales:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;1- &lt;i&gt;Terminales&lt;/i&gt;: son los equipos que se comunican con los ordenadores, teléfonos, impresoras, etc...&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;2- &lt;i&gt;Dispositivos de red&lt;/i&gt;: se corresponde con el conjunto de elementos físicos que hacen posible la comunicación entre el terminal emisor y el receptor. Estos dispositivos son: &lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;font-size: small;&quot;&gt; -Canal de comunicación: es el medio por el que circula la información.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;font-size: small;&quot;&gt; -Elemento de interconexión: son los encargados de interconectar todos los  terminales de red.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;span style=&quot;font-size: small;&quot;&gt; -Adaptadores de red: son los encargados de convertir el formato de infomación  de los terminales en el formato utilizado por la red de comunicaciones.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;3- &lt;i&gt;Programas de red&lt;/i&gt;: son todos los programas que permiten controlar el funcionamiento de la red, para hacerla más fiable. Las primeras redes de computadores se diseñaron pensando en los dispositivos y dejando en un segundo plano los programas; hoy en día el software de redes es un elemento muy importante.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;Poco a poco iremos profundizando en el funcionamiento y arquitectura de las redes de comunicación. &lt;/span&gt;&lt;b&gt;&lt;br /&gt;
&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/5164181073944941197/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/06/introduccion-la-comunicacion-de-datos.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/5164181073944941197'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/5164181073944941197'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/06/introduccion-la-comunicacion-de-datos.html' title='Introducción a la comunicación de datos'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-7137853160658588183</id><published>2011-06-23T18:13:00.001+02:00</published><updated>2011-06-23T18:17:46.663+02:00</updated><title type='text'>Servicios y protocolos</title><content type='html'>&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Los servicios de comunicación proporcionados por una red de transmisión de datos siguen unos protocolos bien establecidos y estandarizados. Un protocolo de red define unas normas a seguir a la hora de transmitir la información, normas que pueden ser:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-velocidad de transmisión. &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-tipo de transmisión.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm; text-decoration: none;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-formato de los mensajes, etc...&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Los servicios básicos que puede proporcionar una red de comunicación son los siguientes:&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;b&gt;Transmisión de voz:&lt;/b&gt; este es el servicio básico que han ofrecido las redes de comunicación desde sus inicios.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;b&gt;Transmisión de datos&lt;/b&gt;: la información que se transmiten posee unas características muy hetereogéneas, como bloques de reducción de tamaño, comandos para ejecutarse de forma remota en otro equipo, conexión a un servidor, bloques de datos de gran tamaño, biodigital, etc...&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;b&gt;Establecimiento de la llamada&lt;/b&gt;: este servicio es fundamental en la mayoría de las redes, no es así en determinados servicios específicos, como el envío y la recepción de mensajes SMS.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; font-weight: normal; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;-&lt;b&gt;Tarificación:&lt;/b&gt; todas las redes públicas a excepción de las privadas disponen de este servicio que permiten conocer el grado de utilización de los servicios de comunicación. La facturación se puede llevar a cabo por tiempo de conexión, por cantidad de información trasmitida, etc...&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;LEFT&quot; lang=&quot;es-ES&quot; style=&quot;font-family: Arial,Helvetica,sans-serif; margin-bottom: 0cm;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;
&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/7137853160658588183/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/06/servicios-y-protocolos.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/7137853160658588183'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/7137853160658588183'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/06/servicios-y-protocolos.html' title='Servicios y protocolos'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5047420350703546131.post-8228592533433278658</id><published>2011-06-23T17:26:00.000+02:00</published><updated>2011-06-23T17:34:02.265+02:00</updated><title type='text'>PRESENTACIÓN</title><content type='html'>Bienvenidos a la primera edición de mi blog, donde sobre todo hablaremos de Redes de transmisión de datos. En este blog iré escribiendo&amp;nbsp; información práctica sobre este tema, además de noticias interesantes, ejercicios prácticos y temas relacionados con la administración de sistemas. &lt;br /&gt;
Desde aquí intentaré aportar mi granito de arena a todas aquellas personas que como yo, pasamos gran parte de nuestro tiempo, buscando información. &lt;br /&gt;
Bienvenidos y espero que lo paseis bien.&lt;br /&gt;
Un saludo.</content><link rel='replies' type='application/atom+xml' href='http://netdoit.blogspot.com/feeds/8228592533433278658/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://netdoit.blogspot.com/2011/06/presentacion.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/8228592533433278658'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5047420350703546131/posts/default/8228592533433278658'/><link rel='alternate' type='text/html' href='http://netdoit.blogspot.com/2011/06/presentacion.html' title='PRESENTACIÓN'/><author><name>Jose Mª Canelo</name><uri>http://www.blogger.com/profile/06342378871187061360</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='33' height='8' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgorXS_5aiOYEadFJPAy_vDCgxHMAyablkA8ZBYJWNeiutbaKvASV6zBpLaQ1rM74fKRaH6jt8ADI-txCjqlQJiBWI9KxBOOaeCUS179kDbemC0rL2zPL61z1KDrDcNt8g/s220/netdoit.png'/></author><thr:total>0</thr:total></entry></feed>