domingo, 29 de mayo de 2011

DISPOSITIVOS DE SALIDA

ALTAVOZ

Un altavoz (también conocido como parlante en América del SurCosta RicaEl Salvador y Nicaragua o como bocina en México y Panamá yBolivia) es un transductor electroacústico utilizado para la reproducción de sonido. Uno o varios altavoces pueden formar una pantalla acústica.

AURICULARES

Los auriculares (también conocido como audífonos) son transductores que reciben una señal eléctrica de un tocador de medios de comunicación o el receptor y usan altavoces colocados en la proximidad cercana a los oídos (de ahí proviene el nombre de auricular) para convertir la señal en ondas sonoras audibles. En el contexto de telecomunicación, los auriculares con término también comúnmente son entendidos para referirse a una combinación de auriculares y micrófono usado para la comunicación de doble dirección.

IMPRESORA

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnologíaláser.
Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

MONITOR

El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.


jueves, 26 de mayo de 2011

MANTENIMIENTO

INTRODUCCIÓN


El mantenimiento del computador es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas.
El periodo de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento.
Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves,  puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.
En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes.
No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental.

MANTENIMIENTO DEL PC

Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.

RAZONES PARA HACER UN MANTENIMIENTO AL PC


Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.
El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son:
  1. Diagnóstico.
  2. Limpieza.
  3. Desfragmentación.

DIAGNOSTICO

La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria.
Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran más.
Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico.
Asegurándonos de incluir en la rutina del mantenimiento estas labores:
  • Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados.
  • Limpieza de archivos.
  • Desfragmentación el disco duro.

LIMPIEZA

Para garantizar un rendimiento optimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada.
Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.
Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son:
  1. Poco espacio disponible.
  2. Espacio ocupado por archivos innecesarios.
  3. Alto porcentaje de fragmentación.
Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet.
Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC entra en una fase de funcionamiento errático: se torna excesivamente lenta, emite mensajes de error (que en ocasiones no especifican la causa), algunas aplicaciones no se inician, o se cierran después de abiertas, etc.
Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar del 10% de su capacidad total, y cuando se llega a este límite deben borrarse archivos innecesarios, o desinstalar aplicaciones que no se usen, o comprimir archivos.
Todas las aplicaciones de Windows generan archivos temporales.
Estos archivos se reconocen por la extensión .tmp y generalmente existe uno o varios directorios donde se alojan.
En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede cuando se concluye en condiciones anormales, o Windows "se cuelga" o por una deficiente programación de la aplicación.
Estos archivos temporales deben borrarse del disco duro.
Existen otro tipo de archivos que pueden borrarse, y no son temporales: la papelera de reciclaje, el caché de Internet (windows\temporary internet files) y algunas carpetas que permanecen el disco después que se baja o se instala un programa.
El caché de Internet debe borrarse si resulta estrictamente necesario, ya que después de borrado no podrán verse  las páginas visitadas sin estar conectado.
Debe hacerse mediante la función explícita del navegador, y además ajustarse el tamaño del caché.
Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores, datos de aplicaciones desinstaladas, etc.
Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario.
En general lo que se debe realizar son estas labores:
  • Eliminar los programas antiguos y archivos temporales.
  • Eliminar la información obsoleta
  • Asegurarnos de guardar de manera segura la información.
  • Eliminar las entradas de registro inválidas y los accesos directos dañados.

DESFRAGMENTACIÓN


De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.
La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).
  • Alto porcentaje de fragmentación: Durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalación de otros nuevos.
Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando en el próximo espacio vacío.
Un índice bajo de fragmentación es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razón del incremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable.
Todas las versiones de Windows incluyen el desfragmentador de disco.
El proceso de desfragmentación total consume bastante tiempo (en ocasiones hasta horas), y aunque puede realizarse como tarea de fondo no resulta conveniente la ejecución simultanea de otro programa mientras se desfragmenta el disco, debiendo desactivarse también el protector de pantalla.

CONCLUSIÓN
El problema es que las computadoras se han vuelto tan confiables y convenientes, que damos por hecho su operación eficaz.
Sin embargo, al igual que una casa o un automóvil, las computadoras ocasionalmente requieren atención.
Si se realiza las siguientes labores de mantenimiento con frecuencia la computadora funcionará de manera segura y sin problemas:
  1. Diagnóstico.
  2. Limpieza.
  3. Desfragmentación. 
De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.
Por esta razón periódicamente debemos utilizar el Scandisk u otro utilitario para detectar si hay errores en el disco duro, y de haberlos tratar de repararlo.
Una vez esto hecho procedemos a realizar una limpieza profunda de todos los archivos innecesarios que ponen lento al sistema, tales archivos son: programas antiguos, archivos temporales de internet, instaladores de programas, entrada de registros inválidas, accesos directos dañados, los archivos contenido en la papelera de reciclaje, entre otros.
De esta manera conseguiremos una PC más rápida, eficiente, optima, segura y menos propensa a perder información.

Limpieza Componentes Internos de la PC

El equipo electrónico tiende a atraer el polvo del aire, en la parte trasera de la fuente de poder hay un abanico, que jala el aire de las ventilas de la parte delantera del gabinete, a través de los componentes de la PC, y sale por la parte trasera de la fuente de poder.
A lo largo del camino, el calor y el polvo son levantados y llevados hacia la fuente de poder. Normalmente puedes remover el polvo soplando con aire comprimido por los agujeros de ventilación de la fuente de poder, que forzara al polvo a salir por los agujeros de la parte del abanico.
Una parte critica del procedimiento de mantenimiento de computadoras es la revisión del voltaje de 5 y 12 v de la fuente de poder.

Contactos

Limpiar los contactos y conectores en un sistema ayuda a asegurar una conexión confiable entre los dispositivos que son conectados a la tarjeta Madre. En la tarjeta madre, asegúrate de limpiar las ranuras de conexión, los conectores de la fuente de poder, y los conectores del teclado y ratón. En las Tarjetas de expansión, limpia la orilla que se inserta en la ranura de conexión así como cualquier otro conector.
IMPORTANTE: LA LIMPIEZA DE LOS CONTACTOS REALIZALA SOLO CUANDO YA HAYAS SOPLETEADO EL CPU PARA EVITAR QUE A LOS CONECTORES LES CAIGA POLVO.
Para limpiar los contactos y conectores usa una solución limpiadora de contactos eléctricos con lubricante, para limpiar los contactos humedece un trapo o esponja en la solución, después talla la orilla del contacto para limpiarlo de grasa y suciedad.
Tiempo aproximado 20-25 minutos.

PASOS:

  • Apagar la computadora
  • Quitar la tapa de la computadora
  • Aterrizarse
  • Inspeccionar todos los cables y conexiones, buscar cables quemados, sueltos, maltratados o simplemente dañados, Si te encuentras con algún cable que se encuentre dañado o maltratado en cualquier forma hay que sustituirlo inmediatamente.
  • También se sugiere que si algún cable esta demasiado tenso se sustituya por uno mas largo.
  • Ahora es tiempo de utilizar aire comprimido o aspiradora.
  • Dispara chorros de aire a toda la computadora. Presta especial atención al disipador de calor y al abanico sobre el procesador, la fuente de poder, abanicos del gabinete.
  • Quitar las tarjetas expansivas y limpiar los conectores con un trapo humedecido con solución de contactos lubricante.
  • Si el gabinete tiene filtro de aire quítalo y límpialo con agua tibia, sécalo y lo colocas de nuevo.
  • Reconecta todas las Tarjetas y Conectores.
  • Revisa que ningún cable quede suelto o cerca de los abanicos y vuelve a poner la tapa del gabinete y conéctalo a la corriente.



 

 

 


miércoles, 6 de abril de 2011

CONTRUCCION DE UN CABLE DE RED

Ø     Para la construcción de un cable de red necesitaremos:

   1 ½ de cable para red UTP (pueden ser mas, hasta 10 m)


2. 2 conectores RJ-45




3. Pinzas de ponchado
 


Ø PROCEDIMIENTO:
 

1)    Con las pinzas de ponchar, tomamos el cable UTP y cortamos suavemente el protector plástico, a unos 5 cm aproximadamente desde el extremo.

2)  Con cuidado, separamos el plástico, del resto del cable.


3)  Separamos los cables par trenzado y los “destrenzamos”, hasta quedar por colores.


4)  Una vez destrenzados, los estiramos, hasta que queden lo más rectos posible.


5)  Una vez estirados, los acomodamos por su orden, por colores: blanco-naranja,  naranja, blanco-verde,  azul, blanco-azul, verde, blanco-marron, marron.


6)  Tomamos las pinzas para ponchar, y con los cables ya acomodados por colores, los posicionamos y con cuidado los cortamos.



7)  Cuidando que no se desacomode, introducimos todos los cables dentro del conector RJ-45. Procurando que cada uno entre por su canal.


8) introducimos el cable y el conector en las pinzas y presionamos para poncharlo


9) solo falta probarlo para ver si funciona y nuestro cable quedara listo
























  





CONTRUCCION DE UN CABLE DE RED



DIRECCION IP


Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

lunes, 4 de abril de 2011

TOPOLOGIAS DE RED

1. - Definición

La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta.

2. - Topologías más comunes


2.1 - Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.

Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

2.2 - Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.





2.3 - Red en malla

La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. 





2.4 - Red en bus

Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.






2.5 - Red en estrella

Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.





 

2.6 - Red Inalámbrica Wi-Fi

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x.
Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos pasear libremente por la oficina con nuestro ordenador portátil conectado a la red o conectar sin cables cámaras de vigilancia en los lugares más inaccesibles. También se puede instalar en locales públicos y dar el servicio de acceso a Internet sin cables.
La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de cualquier equipo informático a una red de datos Ethernet sin necesidad de cableado, que actualmente se puede integrar también con los equipos de acceso ADSL para Internet.
Seguridad
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han instalado por administradores de sistemas o de redes por su simplicidad de implementación, sin tener en consideración la seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger el acceso a la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el WEP y el WPA, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x, proporcionados por o mediando otros dispositivos de la red de datos.





2.7 - Red celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.







3. – Red en Bus: 802.3 “Ethernet”

Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.
En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones). Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).
Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.

3.1 - Hardware comúnmente utilizado en una red Ethernet

·         NIC, o adaptador de red Ethernet: Permite el acceso de una computadora a una red. Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una computadora conectada a una red se denomina nodo.
·         Repetidor o repeater: Aumenta el alcance de una conexión física, disminuyendo la degradación de la señal eléctrica en el medio físico
·         Concentrador o hub: Funciona como un repetidor, pero permite la interconexión de múltiples nodos, además cada mensaje que es enviado por un nodo, es repetido en cada boca el hub.
·         Puente o bridge: Interconectan segmentos de red, haciendo el cambio de frames entre las redes de acuerdo con una tabla de direcciones que dice en que segmento está ubicada una dirección MAC.
·         Conmutador o switch: Funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales y permiten su configuración a través de la propia red.
·         Enrutador o router: Funciona en una capa de red más alta que los anteriores -- el nivel de red, como en el protocolo IP, por ejemplo -- haciendo el enrutamiento de paquetes entre las redes interconectadas. A través de tablas y algoritmos de enrutamiento, un enrutador decide el mejor camino que debe tomar un paquete para llegar a una determinada dirección de destino.

3.2 – Estándares utilizados en Ethernet

Los principales estándares utilizados en Ethernet son los siguientes:
10Base5
Conocido como Ethernet de cable grueso. 10 Mbps, de banda base.  Puede ser identificado por su cable amarillo. Utiliza cable coaxial grueso; el 5 viene de la longitud máxima del segmento que son 500 m.  El cable debe estar unido a tierra en un solo punto.
Cada estación está unida al cable mediante un tranceptor denominado MAU ("Medium Attachment Unit") y un cable de derivación.  El conector usado en los adaptadores 10Base5 se denomina AUI ("Attachment Unit Interface"). Tiene un aspecto similar al de un puerto serie con 15 patillas (DB15).
Los transceptores no deben estar situados a menos de 8.2 piés (2.5 metros) entre sí, y el cable de derivación no debe exceder de 165 piés (50 metros).  Si se utiliza un cable de derivación de alta flexibilidad esta longitud deben ser reducida a 41 piés (12.5 metros).

10Base2
Conocido como Ethernet de cable fino cuya designación comercial es RG-58. 10 Mbps, banda base;  utiliza conectores BNC ("Bayonet Nut connector"). Su distancia máxima por segmento es de 606 pies (185 m), aunque pueden utilizarse repetidores para aumentar esta distancia siempre que los datos no pasen por más de dos repetidores antes de alcanzar su destino.
El número de DTEs en cada segmento no debe ser mayor de 30, y deben estar separados por un mínimo de 1.6 pies (0.5 metros).
Utiliza cable coaxial de 50 Ohm apantallado que debe estar terminado por adaptadores resistivos de 50 Ohmios y estar conectado a tierra en un punto.  El cable no debe estar conectado consigo mismo formando un anillo, y debe estar conectado al DTE mediante un adaptador "T", sin que esté permitido añadir un prolongador a dicho adaptador ni conectar directamente con el DTE eliminando el adaptador "T". Su mejor atractivo es su precio, del orden del 15% del cable grueso.

10Base-T
En Septiembre de 1990, el IEEE aprobó un añadido a la especificación 802.3i, conocida generalmente como 10BaseT.  Estas líneas son mucho más económicas que las anteriores de cable coaxial, pueden ser instaladas sobre los cableados telefónicos UTP ("Unshielded Twister Pairs") existentes [3], y utilizar los conectores telefónicos estándar RJ-45 (ISO 8877), lo que reduce enormemente el costo de instalación (  H12.4.2).
Estos cables se conectan a una serie de "hubs", también conocidos como repetidores multipuerto, que pueden estar conectados entre sí en cadena o formando una topología arborescente, pero el camino de la señal entre dos DTEs no debe incluir más de cinco segmentos, cuatro repetidores (incluyendo AUIs opcionales), dos tranceptores (MAUs) y dos AUIs.
10 Mbps, banda base, cable telefónico UTP de 2 pares de categoría 3, 4 o 5, con una impedancia característica de 100 +/-15 ohms a 10 Mhz [4];  no debe exceder de 328 pies (100 m).
Cuando una red contenga cinco segmentos y cuatro repetidores, el número de segmentos coaxiales no debe ser mayor que tres, el resto deben ser de enlace con DTEs (es lo que se conoce como regla 5-4-3).   Dicho de otra forma:  Entre cualquier par de estaciones no debe haber más de 5 segmentos, 4 repetidores y 3 conexiones hub-hub.  Si se utilizan segmentos de fibra óptica, no deben exceder de 1640 pies (500 metros).
Cuando una red contenga cuatro segmentos y tres repetidores utilizando enlaces de fibra óptica, los segmentos no deben exceder de 3280 pies (1000 metros).

10Base-F
10 Mbps, banda base, cable de fibra óptica.  Longitud máxima del segmento: 2000 metros.

100Base-T4
Fast Ethernet a 100 Mbps, banda base, que utiliza par trenzado de 4 pares de categoría 3, 4 o 5.  Distancia máxima: 100 metros.

100Base-TX
Fast Ethernet a 100 Mbps, banda base, utiliza par trenzado de 2 pares de categoría 5.  Distancia máxima: 100 metros.

100Base-FX
Fast Ethernet a 100 Mbps que utiliza fibra óptica.  Longitud máxima del segmento: 2000 metros.
Nota: Como puede verse, los distintos estándares Ethernet tienen una denominación que responde a la fórmula general  xBaseZ.   La designación Base se refiere a "Baseband modulation", que es el método de modulación empleado.  El primer número X, indica la velocidad en Megabits por segundo sobre el canal  (que es distinta de la velocidad disponible para datos, ya que junto a estos se incluyen los "envoltorios").  La última cifra (o letra) Z, señala la longitud máxima del cable en centenares de metros, o el tipo de tecnología.  Por ejemplo, T significa "Twisted (pairs)",  F "Fiber", etc.  









 



4. – Componentes básicos de una red

Los componentes básicos para poder montar una red local son:

4.1 - Servidor

Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.

4.2 - Estaciones de Trabajo

Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales “tontos” utilizados con las grandes computadoras y mini computadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

4.3 - Tarjetas de Conexión de Red (Interface Cards)

Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.
La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.

4.4 - Cableado

Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación:
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.
 La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.



 

Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
  • Es una tecnología bien estudiada
  • No requiere una habilidad especial para instalación
  • La instalación es rápida y fácil
  • La emisión de señales al exterior es mínima.
  • Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial: Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas: 
  • Soporta comunicaciones en banda ancha y en banda base.
  • Es útil para varias señales, incluyendo voz, video y datos.
  • Es una tecnología bien estudiada.
Conexión fibra óptica: Esta conexión es cara, pero permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.
Ofrece las siguientes ventajas:
  • Alta velocidad de transmisión
  • No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
  • Inmunidad frente a interferencias y modulación cruzada.
  • Mayor economía que el cable coaxial en algunas instalaciones.
  • Soporta mayores distancias