jueves, 6 de diciembre de 2007

“CUESTIONARIO”

1.- ¿Qué es una red? Y explica todo lo referente a ella?
R= es un conjunto de computadoras y dispositivos conectados por enlaces, ah través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos)

2.- ¿Qué es una topología de red y cual consideras tu la mas apropiada?
R= Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.

3.- ¿Cuáles son los elementos que componen una red?
R= Ordenadores Tarjetas de interfaz de red, Hub de conexiones, Topología, Medios de transmisión (Cable...), Protocolos de comunicaciones, Software y Sistema operativo de red, Aplicaciones capaces de funcionar en red.
4.- ¿Cuáles son los sistemas operativos que utilizaste para la instalación de una red?
R= Windows XP

5.- ¿Qué es un modem y cual es su función?
R= Es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos. Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos. La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente.

6.- ¿Qué significa compartir recursos en una red?
R= Implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos, y acceso a Internet. Hardware, compartir recursos hace referencia al uso de un hardware por dos o más dispositivos o uno o más programas dentro de un sistema operativo.

7.- ¿Qué significa protocolo de red?
R= Es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

8.- Como dar de alta o instalar una impresora local y otra en red
R=1 Para agregar una impresora despliega el menú Inicio, selecciona la opción Impresoras y faxes. Ahora, haz clic sobre Agregar Impresora y aparecerá una pantalla. Es la pantalla inicia del asistente para agregar impresoras. Como ya hemos dicho, si tienes una impresora, Pulg And play no será necesario que ejecutes este proceso, ya que el sistema la instalará automáticamente. Pulsa Siguiente para empezar la instalación de la impresora.
2 Aparece una pantalla En la zona izquierda de la pantalla (área azul), en la parte que dice Computer Name: poner el nombre del servidor de impresoras que actualmente es: péndulo y seleccionar el Botón.
3 Esperar un momento y aparecerá otra pantalla. Es importante enfatizar que si la correspondencia “Nombre del Usuario y Password” en su máquina local y en el servidor de impresiones “pendulo” son idénticas, aparecerá una ventana similar a la figura 4, en caso contrario aparece la leyenda “unknow” en el despliegue y no podrá acceder o imprimir en las impresoras públicas, ver la sección de requerimientos.
4 En el lado derecho de la pantalla seleccionar con un doble la opción Samba3.0……. Aparece una nueva pantalla en la que se muestran las diferentes impresoras que son administradas por el Servidor.
5 Seleccionar la impresora que se va a instalar. Dar doble en el icono correspondiente. Se visualiza una pantalla
6 Aparece una ventana de dialogo “Connect to Print”, en la cual se indica que el drive para la impresora seleccionada debe ser instalado. Seleccionar el botón.
7 En la pantalla Add Printer Wizard, seleccionar en la parte de “Manufacturer”, la marca de la impresora a instalar. Al posicionarse en la marca deseada, del lado derecho en laZona de “Printers”, aparecen los diferentes drivers que el sistema operativo tiene para esta marca, estos drivers pueden variar dependiendo de la versión de Windows que setenga. Aquí seleccionar el driver adecuado a la impresora y presionar el botón.
8 Después de instalado el driver,. Esto quiere decir que todo va bien, pese al mensaje que muestra “…… Access denied, unable to connect”. Dicho mensaje aparece debido al hecho de que los sistemas Windows no tienen derecho a revisar los trabajos que están siendo impresos por algún otro usuario en la red del Instituto.
9 Veremos aparecer la ventana de propiedades de la impresoras seleccionada e instalada En la parte inferior de esta ventana se encuentra el botón, seleccionarlo.
10 Muestra un cuadro de dialogo Presionar el botón. Por último, verificar que la impresión salga por la impresora que acaba de ser Instalada.

9 ¿Qué significa un cliente y un servidor?
R= Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.Servidor.- Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.

10.- ¿Cuáles son las medidas de seguridad que debe tener una red?
R= Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o demasiado obvias).La autenticación (promesa de identidad),* La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). * La privacidad o confidencialidad,* La integridad de datos,* La disponibilidad de la información* No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos). * Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.

11.- ¿Qué significa administrar recursos?
R=Es el que distribuye carpetas y archivos.

12.- ¿Qué significa gestionar recursos?
R=Es des activar recursos como la unidad de cd’s la unidad USB ets.

13.- ¿Qué significa un usuario y que significa administrador?
R = Usuario.- es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc. ADMINISTRADOR.- es aquella persona que se dedica a mantener y operar un sistema de cómputo ó una red. Los administradores de sistemas pueden ser miembros de un departamento de Tecnologías de información.

14.- ¿Cómo crear un nuevo usuario?
R=En la barra de herramientas secundaria Customize Services (Personalizar los servicios), presione en el botón Site/Group Maintenance (Mantenimiento de sitio/grupo).Presione en la ficha Group (Grupo). Presione en el vínculo Add a New Group (Añadir un nuevo grupo).Ingrese un ID de grupo de 1-10 caracteres y un nombre de grupo (ID de grupo) y Group Name (Nombre de grupo).Ingrese la dirección de correo electrónico de destino para los informes en Reports E-mail Address (Dirección de correo electrónico para enviar reportes). Presione en (Enviar).En Modify Group (Modificar grupo), presione en el vínculo del nombre del grupo nuevo.Si se ha configurado más de una versión de la pantalla Select Service (Seleccionar servicio), seleccione la versión que se visualizará de la lista desplegable (Versión “Seleccionar servicio”).Si coloca una marca en la casilla Personalización (Personalización habilitada), los usuarios tienen acceso a Mi EBSCOhost para guardar búsquedas y vínculos, configurar alertas y crear páginas Web (con Page Composer).Presione en Submit (Enviar). Se muestra la pantalla Site/Group Maintenance (Mantenimiento de sitio/grupo) con el ID del grupo nuevo .

15.- ¿Cómo ver el hardware y el software que tiene mi equipo?
R=1-Primero Inicio,2-luego panel de control,3-Sistema,4-Sleccionar donde dice Hardware y hay puedes observar el hardware.

16.- Cuando en el administrador de recursos de hardware me marca signo de interrogación ¿Qué significa?
R=Es por que no reconoce los drivers o los drivers están fallando

jueves, 1 de noviembre de 2007

Mecanismos para implementar seguridad en una red

La seguridad en la red consta de aspectos:
Físico. Impide el acceso físico al hardware, por ejemplo, por medio de una cerradura en la sala o armario de ordenadores.
De procedimiento. Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.
Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,
los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.
Referencia bibliográfica


>Cómo nos podemos proteger?
http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node14.html


Propuesta de mecanismos de seguridad

1 No dejar cables sueltos
3 No doblar los cables
4 Mantener lejos los cables de dispositivos electrodomesticosque puedan mantener ruido o intrasferencia.
5 Evitar estirar los cables
6 No pasar los cables por el exterior de edificios
7 No usar clavos o grapas para a segurar los cables a la pared

lunes, 29 de octubre de 2007

"RESUMEN"

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red.
Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.unas Otras de las características que aparecen frecuentemente en las redes de área local y que están relacionadas entre si son:- Los canales de comunicacioón suelen ser multiacceso: hay un solo canal que enlaza todos los nodos. Los paquetes enviados pasan por cualquier punto de la red o a sus conjuntos concretos de estos equipos.
La línea de comunicación suelen ser multipunto.- El tipo de red depende del tipo de cableado.- El tipo de red también depende de la topología y de los protocolos utilizados.
Unos de los protocolos mas utilizados son: ANCHO DE BANDA: (Bandwith) Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexió
ANSI : (American National Standars Institute, Instituto Americano de Normas) Organización que desarrolla y aprueba normas de los Estados Unidos.
AOL: America On Line. Uno de los principales proveedores de acceso a Internet. Cuenta con varios millones de usuarios.APPLET : (Programa) Pequeño programa hecho en lenguaje Java.ARPANET: Red de la Agencia de Investigación de Proyectos Avanzados, precursora en los años 60 de lo que hoy conocemos como Internet.
ARCHIE: Herramienta que permite localizar archivos en Internet, creada en Montreal por la Universidad de McGill. Un server de Archie (hay muchos distribuidos en Internet) mantiene una base de datos con la ubicación de varios miles de archivos en la Red
ATTACHMENT :(Adjunto) Se llama así a un archivo de datos (por ejemplo una planilla de cálculo o una carta de procesador de textos) que se envía junto con un mensaje de correo electrónico
AUTHORING: Actividad de crear contenido para la Web en HTML. El Webmaster, o administrador de un sitio Web, es en general el responsable de la autoría de su contenido.AVATAR :Originariamente figura humana de un dios en la mitología hindú. Identidad ficticia, representación física (cara y cuerpo) de una persona conectada al mundo virtual de Internet
QUE ES UNA MASCARA DE UNA RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una ip que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).


http://es.wikipedia.org/wiki/Máscara_de_red




MASCARA DE 3 MAQUINAS


MAQUINA 1
















MAQUINA 2
















MAQUINA 3


















¿QUE SON LOS PROTOCOLOS EN UNA RED?

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

¿Cuáles son las características de los protocolos?

Otras características que aparecen frecuentemente en las redes de área local y que están relacionadas entre si son:
- Los canales de comunicacioón suelen ser multiacceso: hay un solo canal que enlaza todos los nodos. Los paquetes enviados pasan por cualquier punto de la red o a sus conjuntos concretos de estos equipos.
- La línea de comunicación suelen ser multipunto.
- El tipo de red depende del tipo de cableado.
- El tipo de red también depende de la topología y de los protocolos utilizados.
5.2 DISEÑO FÍSICO DE LA RED:
El cableado determina en alguna medida el deseño de la red. Su estudio se puede abordar de dos maneras: La 1ª se refiere a la estructura física del cable a su distribución geográfica en la red, es decir, su topología. La 2ª se centra más en los componentes de hardware utilizados independientemente de la topología, e integrados en cda nodo de la red.

¿Cuáles de los protocolos son los más utilizados?

ANCHO DE BANDA: (Bandwith) Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexión. A mayor ancho de banda, mejor velocidad de acceso; más personas pueden utilizar el mismo medio simultáneamente. Se mide en Hertz o bps (bits por segundo), por ejemplo 32 kbps, 64 kbps, 1Mbps, etc.
ANSI : (American National Standars Institute, Instituto Americano de Normas) Organización que desarrolla y aprueba normas de los Estados Unidos. Participó en la creación de gran parte de los estándares actualmente en uso en Internet.
AOL: America On Line. Uno de los principales proveedores de acceso a Internet. Cuenta con varios millones de usuarios.
APPLET : (Programa) Pequeño programa hecho en lenguaje Java.
ARPANET: Red de la Agencia de Investigación de Proyectos Avanzados, precursora en los años 60 de lo que hoy conocemos como Internet.
ASCII: código de caracteres utilizado por los ordenadores, en el que cada letra, dígito y símbolo (¨, ?, ",...) es representado por un número del 0 al 255.
ARCHIE: Herramienta que permite localizar archivos en Internet, creada en Montreal por la Universidad de McGill. Un server de Archie (hay muchos distribuidos en Internet) mantiene una base de datos con la ubicación de varios miles de archivos en la Red. Actualmente el sistema sigue la pista a cerca de 1,5 millón de archivos en 900 lugares de almacenamiento. En desuso a partir de la aparición de World Wide Web.
ATTACHMENT :(Adjunto) Se llama así a un archivo de datos (por ejemplo una planilla de cálculo o una carta de procesador de textos) que se envía junto con un mensaje de correo electrónico. Para que el documento pueda viajar, debe ser codificado de alguna manera, ya que el e-mail sólo puede transportar códigos ASCII. Entre los formatos de codificación más difundidos están el UUENCODE, MIME y BinHex.
AUTHORING: Actividad de crear contenido para la Web en HTML. El Webmaster, o administrador de un sitio Web, es en general el responsable de la autoría de su contenido.
AVATAR :Originariamente figura humana de un dios en la mitología hindú. Identidad ficticia, representación física (cara y cuerpo) de una persona conectada al mundo virtual de Internet. Muchas personas construyen su personalidad digital y luego se encuentran en servers determinados (por ejemplo, en Chats) para jugar o charlar con otros.

jueves, 25 de octubre de 2007

PASOS PARA INSTALAR UNA RED

PASOS PARA INSTALAR UNA RED
Características de la red
La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.
Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.


MECANISMO DE SEGURIDAD PARA IMPLEMENTAR UNA RED
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red. Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,


PROPUESTAS PARA MECANISMOS DE SEGURIDAD.
1- no dejar los cables sueltos.
2-conectar bien los cables2.-
3-Utilizar los cables adecuados.
4-No alimentos ni bebidas.
5-usar los cables adecuados para exteriores e interiores
6-asegurar los cables.
7-Trabajar limpio
8-asegurar los cables.

jueves, 18 de octubre de 2007

" Estacion de trabajo de una red"

1. Investigar que es una estación de trabajo de una red

Es una computadora que facilita a los usuarios el acceso a los servidores y perifericos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.
2. ¿Qué son los grupos de trabajo? Y ¿Cómo funcionan?

Un grupo de trabajo en Windows XP Profesional es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer-to-peer debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado.
Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local security database) con una lista de las cuentas de usuario y los recursos de la máquina en la cual reside. El uso de esta base de seguridad local, descentraliza la administración de cuentas en un grupo de trabajo por tanto:
como funciona?Cada grupo tiene un animador (o en equipo de animación) que orienta el trabajo, recibe las comunicaciones, elabora y difunde. En general propone un punteo de subtemas o aspectos y la gente envía sus aportes sobre aquel que le interesa. Pero, además, suelen ser abiertos a otros enfoques o puntos que se le propongan. Alguno, como el de Pedagogía de Poder y Participación ciudadana ya tienen su primera síntesis y está disponible. Si quiere saber o decir algo: conéctese.

3. Realiza una síntesis de la investigación
Son una forma de construir y compartir conocimientos y/o experiencias alrededor de un tema. Permitir acumular, sintetizar y difundir lo que se elabora en México, en Brasil o en Jamaica por ejemplo. Es una computadora que facilita a los usuarios al acceso a los servicios de la red el grupo de trabajo también es un lógico de ordenadores en red

jueves, 11 de octubre de 2007

modem






¿Qué es un modem?
Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted puede enviar datos a otra computadora equipada con un módem. Esto le permite bajar información desde la red mundial (World Wide Web, enviar y recibir correspondencia electrónica (E-mail) y reproducir un juego de computadora con un oponente remoto. Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas de voz.Distintos módems se comunican a velocidades diferentes. La mayoría de los módems nuevos pueden enviar y recibir datos a 33,6 Kbps y faxes a 14,4 Kbps. Algunos módems pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps.

¿Cómo funciona un modem?
La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrónicos. Las líneas telefónicas, de lo contrario, son dispositivos análogos que envían señales como un corriente continuo. El módem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a través de líneas telefónicas análogas. Logra esto modulando los datos digitales para convertirlos en una señal análoga; es decir, el módem varía la frecuencia de la señal digital para formar una señal análoga continua. Y cuando el módem recibe señales análogas a través de la línea telefónica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda análoga para convertirlas en impulsos digitales. De estas dos funciones, Modulación y Demodulación, surgió el nombre del módem.Existen distintos sistemas de modular una señal analógica para que transporte información digital. En la siguiente figura se muestran los dos métodos más sencillos la modulación de amplitud (a) y la modulación de frecuencia (b).Otros mecanismos como la modulación de fase o los métodos combinados permiten transportar más información por el mismo canal.

¿Cuáles don los tipos de modem que existen en el mercado?
Existen tres tipos diferentes de módems, puesto que los distintos entornos de comunicación requieren diferentes métodos de envío de datos. Estos entornos se pueden dividir en dos áreas relacionadas con el ritmo de las comunicaciones:
Externos => Tienen forma de caja y se conectan, por un lado a la línea telefónica y por otro lado al ordenador mediante un cable que puede ser de serie, o en los más modernos del tipo USB (Universal Serial Bus). Se colocan en la mesa de trabajo y se conectan al ordenador utilizando un puerto serie.
Internos => Tienen forma de tarjeta y se colocan en las llamadas “ranuras de expansión”. Al estar conectadas directamente en el interior del ordenador, sólo tienen una salida externa para su conexión a la línea telefónica.






REFERENCIA DEL MODEM



La primera vez que se conecta un modem con su proveedor de servicio, el módem realiza toda la secuencia de conexión y almacena la información que recibe. Esto elimina la necesidad de que el módem pase por la secuencia completa en las siguientes conexiones, lo que reduce el tiempo de enlace de un 30 a un 50 por ciento. Si el módem no logra establecer una conexión adecuada en cualquier momento, después de la primera vez, el módem realizará de nuevo toda la secuencia de acceso.






IMAGENES DE MODEM