viryrc.files.wordpress.com€¦ · web viewtarea #3 temas de investigacÍon. concepto de mascara de...

21
TAREA #3 TEMAS DE INVESTIGACÍON CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. FUNCIONAMIENTO DE LA MÁSCARA DE RED: Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras IPs, para fuera (internet, otra red local mayor...). La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0. Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111). EJEMPLO: 8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255) TABLA DE MÁSCARA DE RED: Binario Decimal CIDR NºHOST s Clas e 11111111.11111111.11111111.111 11111 255.255.255. 255 /32 1 11111111.11111111.11111111.111 11110 255.255.255. 254 /31 2 11111111.11111111.11111111.111 11100 255.255.255. 252 /30 4 11111111.11111111.11111111.111 11000 255.255.255. 248 /29 8 11111111.11111111.11111111.111 10000 255.255.255. 240 /28 16 11111111.11111111.11111111.111 00000 255.255.255. 224 /27 32 11111111.11111111.11111111.110 255.255.255. /26 64

Upload: dotruc

Post on 11-Jul-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

TAREA #3 TEMAS DE INVESTIGACÍON

CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

FUNCIONAMIENTO DE LA MÁSCARA DE RED: Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras IPs, para fuera (internet, otra red local mayor...).

La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.

Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).

EJEMPLO:

8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)

TABLA DE MÁSCARA DE RED:

Binario Decimal CIDR

NºHOST s Clase

11111111.11111111.11111111.11111111

255.255.255.255

/32 1

11111111.11111111.11111111.11111110

255.255.255.254

/31 2

11111111.11111111.11111111.11111100

255.255.255.252

/30 4

11111111.11111111.11111111.11111000

255.255.255.248

/29 8

11111111.11111111.11111111.11110000

255.255.255.240

/28 16

11111111.11111111.11111111.11100000

255.255.255.224

/27 32

11111111.11111111.11111111.11000000

255.255.255.192

/26 64

11111111.11111111.11111111.10000000

255.255.255.128

/25 128

11111111.11111111.11111111.00000000

255.255.255.0 /24 256 C

11111111.11111111.11111110.00000000

255.255.254.0 /23 512

11111111.11111111.11111100.00000000

255.255.252.0 /22 1024

11111111.11111111.11111000.00000000

255.255.248.0 /21 2048

11111111.11111111.11110000.00000000

255.255.240.0 /20 4096

11111111.11111111.11100000.0000000 255.255.224.0 /19 8192

Page 2: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

011111111.11111111.11000000.00000000

255.255.192.0 /18 16384

11111111.11111111.10000000.00000000

255.255.128.0 /17 32768

11111111.11111111.00000000.00000000

255.255.0.0 /16 65536 B

11111111.11111110.00000000.00000000

255.254.0.0 /15 131072

11111111.11111100.00000000.00000000

255.252.0.0 /14 262144

11111111.11111000.00000000.00000000

255.248.0.0 /13 524288

11111111.11110000.00000000.00000000

255.240.0.0 /12 1048576

11111111.11100000.00000000.00000000

255.224.0.0 /11 2097152

11111111.11000000.00000000.00000000

255.192.0.0 /10 4194304

11111111.10000000.00000000.00000000

255.128.0.0 /9 8388608

11111111.00000000.00000000.00000000

255.0.0.0 /8 16777216 A

11111110.00000000.00000000.00000000

254.0.0.0 /7 33554432

11111100.00000000.00000000.00000000

252.0.0.0 /6 67108864

11111000.00000000.00000000.00000000

248.0.0.0 /5 134217728

11110000.00000000.00000000.00000000

240.0.0.0 /4 268435456

11100000.00000000.00000000.00000000

224.0.0.0 /3 536870912

11000000.00000000.00000000.00000000

192.0.0.0 /2 1073741824

10000000.00000000.00000000.00000000

128.0.0.0 /1 2147483648

00000000.00000000.00000000.00000000

0. /0 4294967296

CONCEPTO DE MÁSCARA DE SUBRED:

Es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.

Por ejemplo:

Decimal BinarioIP: 010.010.123.160 00001010.00001010.01111011.10/100000MS: 255.255.255.192 11111111.11111111.11111111.11/000000GW: 010.010.123.129 00001010.00001010.01111011.10/000001

Page 3: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

Esa subred suele llamarse LAN La puerta de enlace puede ser cualquier IP dentro de ese rango (subred) pero algunos adoptan la norma de que cumplan el que (IP & MS)+1 = GW (Gateway, puerta de enlace). Algunos controladores de protocolo tcp/IP rechazan todos los paquetes que no cumplen esta norma. La puerta de enlace la utilizan los protocolos de tcp/IP para enviar aquellos paquetes cuyo destino se encuentra fuera del rango de la subred definida por la máscara de red (si el paquete va destinado a algún ordenador cuya IP se encuentre fuera del rango establecido por la máscara de red, utilizaran la puerta de enlace que generalmente es un router o enrutador que se encarga de enviarlos a otras redes.TABLA DE SUBREDES:

Clase Bits IP Subred

IP Broadcast Máscara en decimal

CIDR

A 0 0.0.0.0 127.255.255.255 255.0.0.0 /8B 10 128.0.0.0 191.255.255.255 255.255.0.0 /16C 110 192.0.0.0 223.255.255.255 255.255.255.0 /24D 1110 224.0.0.0 239.255.255.255 sin definir sin

definirE 1111 240.0.0.0 255.255.255.254 sin definir sin

definir

Cada nodo de una red IP tiene asociado a su dirección una máscara de subred. La máscara de subred señala qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 32 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en uno seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts).

Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.

Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred.

CONCEPTO DE HOST: o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Más comúnmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de host.

Es la computadora o sistema que reparte o asigna las tareas que han de hacerse entre otras computadoras que dependen de ella. A su vez, realiza unas funciones importantes como pueden ser: preparar programas, compilarlos y montarlos para que se procesen en otras computadoras. Existe un funcionamiento jerárquico entre la computadora denominada host y las demás que están conectadas a ella.

CONCEPTO DE NAS (Network Attached Storage):

Page 4: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con ordenadores personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

Generalmente, los sistemas NAS son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar que un servidor (LINUX, Windows,…) que comparte sus unidades por red es un sistema NAS, pero la definición suele aplicarse a sistemas específicos.

Los protocolos de comunicaciones NAS son basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño tamaño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Normalmente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante.

NAS head

Un dispositivo hardware simple, llamado «NAS box» o «NAS head», actúa como interfaz entre el NAS y los clientes. Los clientes siempre se conectan al NAS head (más que a los dispositivos individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece en la LAN como un simple nodo que es la Dirección IP del dispositivo NAS head.

Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen interfaz Web.

Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y fiabilidad por el uso compartido de las comunicaciones.

SAN vs NAS vs DAS Esquema

A pesar de las diferencias, NAS y SAN no son excluyentes y pueden combinarse en una misma solución: Híbrido SAN-NAS

Usos de NAS

NAS es muy útil para proporcionar el almacenamiento centralizado a ordenadores clientes en entornos con grandes cantidades de datos. NAS puede habilitar sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y servidor web para proveer servicios de almacenamiento. El crecimiento del mercado potencial para NAS es el mercado de consumo donde existen grandes cantidades de datos multimedia.

El precio de las aplicaciones NAS ha bajado en los últimos años, ofreciendo redes de almacenamiento flexibles para el consumidor doméstico con costos menores de lo normal, con discos externos USB o FireWire Algunas de estas soluciones para el mercado doméstico son desarrolladas para procesadores ARM, Power PC o MIPS corriendo sistemas operativos Linux embebido. Ejemplos de estos son Buffalo's TeraStation [1] y Linksys NSLU2 [2].

Sistemas Operativos NAS para usuarios de PC

Page 5: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y FreeBSD, incluyendo Free NAS, NAS Lite y Open filer. Son configurables mediante interfaz web y pueden ejecutarse en ordenadores con recursos limitados. Existen distribuciones en LiveCD, en memorias USB o desde una de los discos duros montados en el sistema. Ejecutan Samba (programa), el dominio Network File System y dominios de FTP que están disponibles para dichos sistemas operativos.

Dispositivos NAS

Buffalo network-attached storage series Celerra Network Appliance NSLU2 Snap Server StoreVault Freenas

CONCEPTO DE SAN:

Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA,SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el servidor solicita un determinado fichero, p.ej."/Home/usuario/rocks". En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en IBM, SUN o HP. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft.

Una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a LUNs. Un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN. El administrador del sistema tiene el mismo acceso y los derechos a la LUN como si fuera un disco directamente conectado a la misma. El administrador puede particionar y formatear el disco en cualquier medio que él elija.

Dos protocolos de red utilizados en una SAN son Fibre Channel e iSCSI. Una red de canal de fibra es muy rápida y no está agobiada por el tráfico de la red LAN de la empresa. Sin embargo, es muy cara. Las tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 USD cada una. También requieren conmutadores especiales de canal de fibra. iSCSI es una nueva tecnología que envía comandos SCSI sobre una red TCP / IP. Este método no es tan rápido como una red Fibre Channel, pero ahorra costes, ya que utiliza un hardware de red menos costoso.

Comparativas

Una SAN se puede considerar una extensión de Direct Attached Storage (DAS). Donde en DAS hay un enlace punto a punto entre el servidor y su almacenamiento, una SAN permite a varios servidores acceder a varios dispositivos de almacenamiento en una red compartida. Tanto en SAN como en DAS, las aplicaciones y programas de usuarios hacen sus peticiones de datos al sistema de ficheros directamente. La diferencia reside en la manera en la que dicho sistema de ficheros obtiene los datos requeridos del almacenamiento. En DAS, el almacenamiento es local al sistema de ficheros, mientras que en SAN, el almacenamiento es remoto. SAN utiliza diferentes protocolos de acceso como Fibre Channel y Gigabit Ethernet. En el lado opuesto se encuentra la tecnología Network-attached storage (NAS), donde las aplicaciones hacen las peticiones de datos a los sistemas de ficheros de manera remota mediante protocolos CIFS y Network File System (NFS).

Estructura Básica de una SAN

Page 6: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

Las SAN proveen conectividad de E/S a través de las computadoras host y los dispositivos de almacenamiento combinando los beneficios de tecnologías Fibre Channel y de las arquitecturas de redes brindando así una aproximación más robusta, flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz lógica SCSI para acceder al almacenamiento.

Las SAN se componen de tres capas:

Capa Host. Esta capa consiste principalmente en Servidores, dispositivos ó componentes (HBA, GBIC, GLM) y software (sistemas operativos).

Capa Fibra. Esta capa la conforman los cables (Fibra óptica) así como los SAN Hubs y los SAN switches como punto central de conexión para la SAN.

Capa Almacenamiento. Esta capa la componen las formaciones de discos (Disk Arrays, Memoria Caché, RAIDs) y cintas empleados para almacenar datos.

La red de almacenamiento puede ser de dos tipos:

Red Fibre Channel. La red Fibre Channel es la red física de dispositivos Fibre Channel que emplea Fibre Channel Switches y Directores y el protocolo Fibre Channel Protocol (FCP) para transporte (SCSI-3 serial sobre Fibre Channel).

Red IP. Emplea la infraestructura del estándar LAN con hubs y/o switches Ethernet interconectados. Una SAN IP emplea iSCSI para transporte (SCSI-3 serial sobre IP)

Características

Latencia - Una de las diferencias y principales características de las SAN es que son construidas para minimizar el tiempo de respuesta del medio de transmisión.

Conectividad - Permite que múltiples servidores sean conectados al mismo grupo de discos o librerías de cintas, permitiendo que la utilización de los sistemas de almacenamiento y los respaldos sean óptimos.

Distancia - Las SAN al ser construidas con fibra óptica heredan los beneficios de ésta, por ejemplo, las SAN pueden tener dispositivos con una separación de hasta 10 Km sin ruteadores.

Velocidad - El rendimiento de cualquier sistema de computo dependerá de la velocidad de sus subsistemas, es por ello que las SAN han incrementado su velocidad de transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.

Disponibilidad - Una de las ventajas de las SAN es que al tener mayor conectividad, permiten que los servidores y dispositivos de almacenamiento se conecten más de una vez a la SAN, de esta forma, se pueden tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.

Seguridad - La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un

Page 7: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos (se implementa con los WWN)

Componentes - Los componentes primarios de una SAN son: switches, directores, HBAs, Servidores, Ruteadores, Gateways, Matrices de discos y Librerías de cintas.

Topología - Cada topología provee distintas capacidades y beneficios las topologías de SAN son:

Cascada (cascade)

Anillo (ring)

Malla (meshed)

Núcleo/borde (core/edge)

ISL (Inter Switch Link, enlace entre conmutadores) - Actualmente las conexiones entre los switches de SAN se hacen mediante puertos tipo "E" y pueden agruparse para formar una troncal (trunk) que permita mayor flujo de información y tolerancia a fallos.

Arquitectura - channel actuales funcionan bajo dos arquitecturas básicas, FC-AL (Fibre Channel Arbitrated Loop) y Switched Fabric, ambos esquemas pueden convivir y ampliar las posibilidades de las SAN. La arquitectura FC-AL puede conectar hasta 127 dispositivos, mientras que switched fabric hasta 16 millones teóricamente.

TIPOS DE RED POR SU TOPOLOGÍA:

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

El buses pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una

pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

Page 8: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás

COMANDO DE RED PARA UBUNTU:

sudo = Con este comando nuestro usuario puede realizar tareas de administración del equipo, obteniendo poderes de forma momentánea para la utilización de otro comando. Ejemplo (instalar un programa llamado X): sudo apt-get install X

gedit = editor de textos simple que nos servirá para modificar algún archivo del sistema como por ejemplo sources.list para añadir repositorios.

apt-get install = para instalar programas, paquetes o librerías necesarias para el sistema.

aptitude install = mejora del anterior comando, instalando las dependencias del programa que queremos instalar

apt-get update or aptitude update = actualiza la lista de paquetes disponibles en los repositorios.

apt-get upgrade or aptitude upgrade = actualiza el sistema.

ls = nos muestra que carpetas y archivos contiene en el directorio que estamos. Mejora el comando dir, porque nos muestra los resultados en diferentes colores distinguiendo entre carpetas y archivos.

lspci =muestra que componentes de hardware tiene el equipo. Muy útil porque si en algún momento necesitamos ayuda para configurar alguna tarjeta de red o componente del equipo, esa información es la que debemos de postear a la hora de pedir ayuda.

ifconfig = nos muestra las distintas interfaces de red disponibles en el equipo.

iwconfig = nos muestra que tarjetas de red tienen alguna extensión wifi

iwlist scan = si disponemos de una red wifi, vemos que redes hay disponibles para poder conectarnos.

modprobe = carga directamente un modulo sin que tengamos que reiniciar para que el sistema lea el archivo /etc/modules

tar -xvjf “nombre del paquete.tar.bz2″ = para descomprimir un archivo comprimido.

mkdir = crea un directorio.

mount= para montar unidades virtuales o reales como disco duro, lectores de cds. Por defecto, el sistema te monta el cdrom y pen drives de forma automática sin que intervenga el usuario.

mount -a = si hemos modificado el archivo /etc/fstab y no queremos reiniciar, con este comando hacemos que el sistema lea dicho archivo y monte la partición que corresponda (la que hemos añadido)

Page 9: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

umount = para desmontar alguna unidad virtual.

umount -a = nos desmonta las unidades y particiones que no están siendo usadas por el usuario en ese mismo momento.

Comando Para Privilegios.

sudo command – ejecuta command como raíz sudo su – abrir shell raíz sudo su user – abrir shell como usuario sudo -k – olvidar tu contraseña sudo gksudo command – visual sudo dialog (GNOME) kdesudo command – visual sudo dialog (KDE) sudo visudo – editar /etc/sudoers gksudo nautilus – gestor ficheros raíz (GNOME) kdesudo konqueror – gestor ficheros raíz (KDE) passwd – cambiar tu contraseña

Comandos Network

ifconfig – muestra información de red iwconfig – muestra información de wireless sudo iwlist scan – escanea redes inalámbricas sudo /etc/init.d/networking restart – resetear la red (archivo) /etc/network/interfaces – configuración manual ifup interface – traer interface online ifdown interface – deshabilitar interface

Comandos de Display

sudo /etc/init.d/gdm restart – resetear X (Gnome) sudo /etc/init.d/kdm restart – resetear X (kDE) (archivo) /etc/X11/xorg.conf – mostrar Configuracion sudo dpkg-reconfigure -phigh xserver-xorg – resetear configuración X Ctrl+Alt+Bksp – resetear X display si quedo tildado Ctrl+Alt+FN – cambiar a tty N Ctrl+Alt+F7 – cambiar de nuevo a X display

Comandos de Servicio del Sistema

start service – iniciar trabajo service (Upstart) stop service – parar trabajo service (Upstart) status service – comprobar si service está ejecutando (Upstart) /etc/init.d/service start – iniciar service (SysV) /etc/init.d/service stop – parar service(SysV) /etc/init.d/service status – comprobar service(SysV) /etc/init.d/service restart – resetear service(SysV) runlevel – obtener runlevel actual

Comandos para Cortafuegos

ufw enable – activar el cortafuegos ufw disable – apagar el cortafuegos

ufw default allow – permitir todas las conexiones por defecto ufw default deny – bloquear todas las conexiones por defecto ufw status – reglas y estado actual ufw allow port – permitir tráfico en puerto ufw deny port – bloquear puerto ufw deny from ip – bloquear dirección ip

Comandos de Sistema

recovery – Escribir “REISUB” mientras se mantiene Alt y SysRq (PrintScrn) con aprox. 1 segundo entre cada letra. Tu sistema reiniciará lsb_release -a – obtener la versión de Ubuntu uname -r – obtener versión del kernel uname -a – obtener toda la información del kernel

Comandos para Gestor de Paquetes

apt-get update – refrescar actualizaciones disponibles apt-get upgrade – actualizar todos los paquetes apt-get dist-upgrade – actualizar versión apt-get install pkg – instalar pkg apt-get remove pkg – desinstalar pkg apt-get autoremove – eliminar paquetes obsoletos apt-get -f instal – intentar arreglar paquetes dpkg –configure -a – intentar arreglar paquetes rotos dpkg -i pkg.deb – instalar archivo pkg.deb (archivo) /etc/apt/sources.list – lista de repositorios APT

Comandos Para Paquetes Especiales

ubuntu-desktop – Entorno Ubuntu estándar kubuntu-desktop – escritorio KDE xubuntu-desktop – escritorio XFCE ubuntu-minimal – núcleo utilidades Ubuntu ubuntu-standard – utilidades estándar Ubuntu ubuntu-restricted-extras – no libres, pero utiles kubuntu-restricted-extras – ídem KDE xubuntu-restricted-extras – ídem XFCE build-essential – paquetes usados para compilar linux-image-generic – última imagen genérica del kernel linux-headers-generic – últimas cabeceras.

Comandos de Aplicaciones

Page 10: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

nautilus – gestor de ficheros (GNOME) dolphin – gestor de ficheros (KDE) konqueror – Navegador web (KDE) kate – editor de texto (KDE) gedit – editor de texto (GNOME)

MODELO TCP/IP:

Es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo

Page 11: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre computadoras.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.

EL modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos computadoras, se deben llevar a cabo muchos procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI.la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.

Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.

Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.

Modelo TCP/IP

El TCP/IP es la base de Internet, y sirve para comunicar todo tipo de dispositivos, computadoras que utilizan diferentes sistemas operativos, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa.

EL MODELO TCP/IP esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio específico a la capa superior. Estas capas son:

Algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que si bien tienen aspectos en común, estas desempeñan diferentes funciones en cada modelo.

Page 12: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

4 Capa de Aplicación

La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:

FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.

TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.

NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.

SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.

TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.

SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.

DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

3 Capa de Transporte

La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.

Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:

Protocolos TCP Y UDP

Page 13: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

Segmentación de los datos de capa superior Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

Características del protocolo TCP

Establecimiento de operaciones de punta a punta. Control de flujo proporcionado por ventanas deslizantes. Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.

Se dice que internet es una nube, por que los paquetes pueden tomar multiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.

2 Capa de Internet

Esta capa tiene como propósito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurren en esta capa.

Protocolos que operan en la capa de internet:

IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.

ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes. ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección

MAC, para las direcciones IP conocidas. RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la

dirección MAC.

Funciones del Protocolo IP

• Define un paquete y un esquema de direccionamiento.

• Transfiere los datos entre la capa Internet y las capas de acceso de red.

• Enruta los paquetes hacia los hosts remotos.

Page 14: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente significa que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.

1 Capa de Acceso de Red

También denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.

Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.

PROTOCOLO TCP Y UDP:

El protocolo TCP

Contrariamente a UDP, el protocolo TCP está orientado a conexión. Cuando una máquina A envía datos a una máquina B, la máquina B es informada de la llegada de datos, y confirma su buena recepción. Aquí interviene el control CRC de datos que se basa en una ecuación matemática que permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar los datos corruptos.

Las características del protocolo TCP

TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión. Las principales características del protocolo TCP son las siguientes:

Page 15: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP. TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red. TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP. TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo,

aplicaciones) en la misma línea pueda circular simultáneamente. Por último, TCP permite comenzar y finalizar la comunicación amablemente.

El objetivo de TCP

Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP).

El protocolo UDP

UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). Esto es debido a que la encapsulación de datos enviada por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conocerá al emisor de los datos excepto su IP.

Características del protocolo UDP

El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión).

Por lo tanto, el encabezado del segmento UDP es muy simple:

puerto de origen(16 bits);

puerto de destino(16 bits);

longitud total(16 bits);

suma de comprobación del encabezado(16 bits);

Datos (longitud variable).

Significado de los diferentes campos

Puerto de origen: es el número de puerto relacionado con la aplicación del remitente del segmento UDP. Este campo representa una dirección de respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no podrá responder (lo cual no es estrictamente necesario, en particular para mensajes unidireccionales).

Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía.

Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16 bits (que es 8 x 8 bits), por lo tanto la longitud del campo es necesariamente superior o igual a 8 bytes.

Suma de comprobación: es una suma de comprobación realizada de manera tal que permita controlar la integridad del segmento.

Page 16: viryrc.files.wordpress.com€¦ · Web viewTAREA #3 TEMAS DE INVESTIGACÍON. CONCEPTO DE MASCARA DE RED: Es una combinación de bits que sirve para delimitar el ámbito de una red

BANDA ANCHA:

Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.

Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscribir Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, como el canal ATC, pero compartiendo el mismo par de cables. Los módems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.

ANCHO DE BANDA:

En computación de redes y en ciencias de la computación, ancho de banda digital, ancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (kbit/s, Mbit/s, entre otros).

Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón de este uso es que de acuerdo a la Ley de Hartley, el rango máximo de transferencia de datos de un enlace físico de comunicación es proporcional a su ancho de banda (procesamiento de señal) ancho de banda en hertz, la cual es a veces llamada "ancho de banda análogo" en la literatura de la especialidad.

Ancho de banda puede también referirse a ancho de banda consumido (consumo de ancho de banda), que corresponde al uso de descarga o colocación; por ejemplo, el rango promedio de transferencia de datos exitosa a través de una huella de comunicación. Este significado es usado por ejemplo en expresiones como prueba de ancho de banda, conformación del ancho de banda, gerencia del ancho de banda, medición de velocidad del ancho de banda, límite del ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación a esta acepción es que la anchura de banda digital de una corriente de bits es proporcional a la anchura de banda consumida media de la señal en Hertz (la anchura de banda espectral media de la señal analógica que representa la corriente de bits) durante un intervalo de tiempo determinado.

Ancho de banda digital puede referirse también a bitrato medio después de multimedia compresión de datos (codificación de fuente), definida como la cantidad total de datos dividida por el tiempo del sistema de lectura.

Algunos autores prefieren menos términos ambiguos tales como grueso de índice bits, índice binario de la red, capacidad de canal y rendimiento de procesamiento, para evitar la confusión entre la anchura de banda digital en bits por segundo y la anchura de banda análoga en hertzios.