contraseñas wep
Es la más conocida y utilizada, debido a que es el único método soportado por la mayoría de los dispositivos ecónomicos disponibles en el mercado. Se basa en claves de 64 ó 128 bits. Puedes encontrarte con información confusa y aparentemente engañosa cuando elijas el cifrado WEP. Algunos fabricantes de hardware ofrecen la opción de cifrado de 40 bits y de 104 bits en lugar del cifrado de 64 ó 128 bits. En realidad, el cifrado WEP de 40 bits y el de 64 bits son los términos para señalar lo mismo, así como el cifrado WEP de 104 bits y 128 también son términos similares para lo mismo. Por lo tanto, algunos fabricantes se refieren al estándar como 40 bits y 104 bits y otros como 64 bits y 128 bits.
En el router o punto de acceso: tenemos que ir al apartado de Wireless, y elegir una autentificación abierta (open) o compartida (shared). Después en la encriptación seleccionaremos WEP, escogemos una codificación de 64 ó 128 bits y nos pedirá de 1 a 4 claves (de 10 dígitos hexadecimales para 64 bits, 26 para 128). Funcionaría con 1 sola clave siempre y cuando luego lo configuremos adecuadamente en el PC, pero si usamos las 4, la seguridad será mayor. Lo mismo ocurre si usamos una clave de 128 bits.
ejemplos
wep 40 bits = 5 caracteres = ^P!FP
wep 104 bits = 13 caracteres = OrpOKU.9?L!Ae
wep 128 bits = 16caracteres = ~$`-manq<eVkcAS(
wep 232 bits = 29 caracteres = Y<Tz,hh4-F5R[o]?Uvk)v[r2)QO>{
contraseñas wap
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce. Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomentable el WPA-PSK, que simplemente pide escoger la encriptación (AES o TKIP ) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el algorítmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (AES) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bién la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás problemas de compatibilidad.
ejemplos
wap 160 bits = 20 caracteres = r$_QM~IS(LD45!XT7h6s
wap 504 bits = 63caracteres= AxNyRA) <%/ibDT&GoxD/@MMrARE(7Y&1kk'FCiWfUVHCc1K~CC+GV|ZG*FVU\Z
CONSEJOS
Tanto para WPA como para WEP, es recomendable cambiar su clave con regularidad ya que si alguien supervisa tu red y captura los paquetes durante un largo periodo de tiempo, podría descifrar su cifrado. Si cambias regularmente de clave, será mucho más dificil porque tendrá menos tiempo y datos para hacerlo. Asimismo, habilitando éstos puedes reducir la velocidad de transmisión de datos significativamente. Esa es la razón por la que es importante empezar con una señal potente, para que la pérdida de velocidad sea reducida.
jueves, 29 de septiembre de 2011
miércoles, 28 de septiembre de 2011
CONFIGURACION DEL ROUTER
CAMBIAR EL NOMBRE AL ROUTER
Al digitar la IP del router en la barra de direcciones aparece la sigiente ventana
damos clic en la "Costumiza configuration"
Aparece la siguiente ventana en la parte superior damos clic en la opción "Setup" y en la parte izquierda damos clic en la opción "Wireless" en la opcion "Network ID(SSID)" digitamos el nombre que le vamos a asignar luego clic en "Save" y clic en "Reboot"
CAMBIAR LA CLAVE
Aparece la siguiente ventana en la parte superior damos clic en la opción "Setup" y en la parte izquierda damos clic en la opción "Wireless" en "Segurity" activamos la casilla "WEP"
BLOQUEAR UNA DIRECCIÓN DE INTERNET
Al digitar la ip del router en la barra de direcciones aparece la sigiente ventana
damos clic en la "Costumiza configuration"
Aparece la siguiente ventana, en la parte superior de la misma damos clic en la opción "Advanced" y en la parte izquierda clic en la opción "URL Filtering" habilitamos la casilla "url filtering"
digitamos el monbre de la pagina a bloquear Ej: www.eltiempo.com y habilitamos la casilla que esta en frente, clic en "Save" y luego clic en "Reboot"
jueves, 15 de septiembre de 2011
SOLUCIÓN INALÁMBRICA
Materiales necesarios para un servicio de Internet
• Módem adsl que da la empresa telefónica
• Router
• switch
• cable utp
miércoles, 14 de septiembre de 2011
REDES INALAMBRICAS
El término red inalámbrica (Wireless network en ingles) es un término que se utiliza en informática para designar la conexión denodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagneticas. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
Norma 802.11
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de area metropolitanaNorma 802.11a
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
Norma 802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Wi-fi
Wi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: una computadora personal, una consola de videojuegos, un teléfono inteligente o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (ohotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wide Fidelity (Amplia Fidelidad), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió:
"Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía: VIATO.”

Phil Belanger
TIPOS DE TARJETAS DE RED
Tarjetas PCI Inalambricas : Son componentes hardware que se conectan a la placa base de tu ordenador permite navegar a través de su conexión a Internet sin necesidad de cables y además, compartir documentos, música, y fotos con otros computadores dentro de su red. .
- Tarjetass PC MCIA : Personal Computer Memory Card International Association, una asociación Internacional centrada en el desarrollo de tarjetas de memoria para ordenadores personales que permiten añadir al ordenador nuevas funciones. Existen muchos tipos de dispositivos disponibles en formato de tarjeta PCMCIA: modems , Tarjetas de sonido; Tarjetas de red.
Diferencia entre Router y Acces point
El router es para administrar las conexion y ademas provee el servicio inalambrico, en cambio el access point solo te sirve para conctarte inalambricamente, por ejemplo, tienes cablemodem o infinitum alambrico ambos, entonces de repente te compraste una lap y quieres aprovechar la funcion inalambrica, si pones el acces point te conectas y listo lo más que vas a poder configurar es la seguridad de la red,la clave para k nadie más la pueda utilizar y t la pirateen, en cambio si pones un router vas a poder administrar tu red, saber kien se conecta port forwarding y otras cosas más avanzadas, se puede decir que lo unico que necesitas es un acces point.... si necesitas mas servicios, entonces el router te los puede ofrecer.
viernes, 9 de septiembre de 2011
Remote Administrator
Introducción
Remote Administrator es uno de los programas de control remoto más conocidos.
Con Remote Administrator, es muy sencillo conectar con un equipo remoto (vía LAN o Internet) y ver la pantalla y manejar el ratón como si estuvieras allí.
Destaca especialmente por la calidad de la imagen recibida en tiempo real, y el reducido tiempo de respuesta, siempre y cuando la conexión a Internet sea rápida.
Además de controlar la pantalla, también puedes ejecutar línea de comandos, acceder a los archivos, iniciar un chat de texto y con voz, apagar el sistema, transferir el contenido

instalacion
pasos
tener el instalador/ clic
nos muestra la bienvenida del programa remote y damos clic en la parte inferior derecha en la opción siguiente
aceptar los términos del contrato/ siguiente
nos muestran los avisos importantes / siguiente
se activa la dos opciones de instalación/ siguiente
nos muestra la ruta donde se va instalar el programa/ comenzar
nuestra el programa ya instalado
damos la IP y la contraseña y tenemos el control del otro equipo
control remoto de equipos con teamviewer
Introducción
Con TeamViewer puede controlar remotamente cualquier ordenador como si estuviera sentado en frente de él - incluso a través de cortafuegos.
Su socio solo tiene que iniciar una pequeña aplicación que ni siquiera requiere instalación o derechos administrativos.
Su socio solo tiene que iniciar una pequeña aplicación que ni siquiera requiere instalación o derechos administrativos.
Trabajos en equipo, presentaciones y reuniones de venta - una imagen vale mas que mil palabras.
TeamViewer permite compartir su escritorio con otras personas a través de Internet, incluso a través de cortafuegos - la solución ideal para la colaboración en línea.
TeamViewer permite compartir su escritorio con otras personas a través de Internet, incluso a través de cortafuegos - la solución ideal para la colaboración en línea.
Vinculo de descarga del programa Teamviewer
Instalación
Pasos
Descargar el team viewer del vínculo ya dado
Nos indica la invitación al programa team viewer en la cual nos pregunta se deseamos instalar o iniciar, escogemos la opción instalar
Nos pregunta como deseamos utilizar el team viewer colocamos privadamente / no comercial o si ya deseamos laboralmente / comercial ya es para empresas y además nos da mas opciones pero de igual forma toca comprarlo
Aparece el contrato licencia del programa el cual seleccionamos las dos casilla que nos aparecen en la parte inferior de la ventana
Determinamos el tipo de instalación ya sea la opción no predeterminado o la opción si pero es mucho mejor la opción no pre determinado por que no todos podrán entrar a tu ordenador y seleccionamos en la parte inferior derecha la opción terminar
Comienza a instalar el teamviewer.
Cuando termina de instalar nos aparecer la siguiente pagina de teamviewer en donde nos dan nuestra identidad y contraseña como nos muestra en la parte izquierda de la pagina y para acceder al control remoto de otro ordenar solo necesitamos saber la id y la contraseña y damos la opción conectar con asociado que esta en la parte inferior izquierda.
Ya de haber preguntado al otro ordenador su id y su contraseña ya podemos usar el team viewer como control remoto
miércoles, 31 de agosto de 2011
ESCRITORIO REMOTO DE LINUX A LINUX
Pasos:
Sistema / Preferencias / Escritorio remoto.
En escritorio remoto activamos la primera casilla Permitir a otros usuarios ver mi escritorio y aparece un recuadro donde nos muestra la direccion IP de PC
Y dejamos igual laa configuraciones de seguridad y area de notificacion o la modificamos segun nuestro criterio /Cerrar
Despues vamos a : Aplicaciones / Internet / Visor de escritorio remoto.
En Visor de escritorio remoto le damos : clic en maquina / conectar
En Protocolo clic en la pestaña y seleccionamos VNC, en Anfitrion digitamos la direccion IP del equipo al que vamos a acceder / Conectar
Al darle Conectar nos permite el acceso al otro equipo.
Nota: esto siempre y cuando el anfitrion nos de permitir en la notificacion que se le hace a su equipo.
Al darle clic en conectar nos aparece una ventana donde pide nombre y contraseña del administrador. / Aceptar
Sistema / Preferencias / Escritorio remoto.
En escritorio remoto activamos la primera casilla Permitir a otros usuarios ver mi escritorio y aparece un recuadro donde nos muestra la direccion IP de PC
Y dejamos igual laa configuraciones de seguridad y area de notificacion o la modificamos segun nuestro criterio /Cerrar
Despues vamos a : Aplicaciones / Internet / Visor de escritorio remoto.
En Visor de escritorio remoto le damos : clic en maquina / conectar
En Protocolo clic en la pestaña y seleccionamos VNC, en Anfitrion digitamos la direccion IP del equipo al que vamos a acceder / Conectar
Al darle Conectar nos permite el acceso al otro equipo.
Nota: esto siempre y cuando el anfitrion nos de permitir en la notificacion que se le hace a su equipo.
ESCRITORIO REMOTO DE LINUX A WINDOWS
Pasos:
Aplicaciones / Internet / Cliente de terminal server.
En Clinte de terminal server de damos:
Equipo digitamos la direccion IP de windows
Protocolo : RDP / Conectar
Al darle clic en conectar nos aparece una ventana donde pide nombre y contraseña del administrador. / Aceptar
martes, 30 de agosto de 2011
compartir carpetas en linux
Como ver la IP en linux
Aplicaciones / Accesorios / Terminal
A diferencia de Windows que entramos por modo DOS en Linux se le llama consola en esta digitamos ifconfig/ Enter
Aplicaciones / Accesorios / Terminal
A diferencia de Windows que entramos por modo DOS en Linux se le llama consola en esta digitamos ifconfig/ Enter
Como compartir una carpeta en Linux
Crear una carpeta / Clic derecho en la carpeta / opciones de comparticion
compartir carpeta / Crear conpartición
Nota : aparece una ventana que nos pide instalar un programa " Samba"
clic instalar/ se reinicia la sesión
Para ver las carpetas de los compañeros Lugares / Equipos
En el lado derecho Clic en Red y podemos acceder a los demas equipos.
martes, 23 de agosto de 2011
Winpopup LAN Messenger
Winpopup LAN Messenger es una herramienta de comunicación para grupos de usuarios dentro de una red local. Winpopup es una solución ideal para el intercambio seguro de mensajes sin la necesidad de un servidor.
Tanto para estudiantes como para el trabajo, este programa permite enviar documentos a través de la red para una rapida discusión del trabajo.
El programa tiene una interfaz amigable, es fácil de configurar y usar.
Tanto para estudiantes como para el trabajo, este programa permite enviar documentos a través de la red para una rapida discusión del trabajo.
El programa tiene una interfaz amigable, es fácil de configurar y usar.
Como crear una conferencia privada:
En la parte inferio derecha , damos clic en la opción Nueva conferencia, nos muestra una ventana donde nos pide nombre y contraseña para la conferencia y aceptar.
Al darle aceptar en la parte superior derecha en los usuarios aparece un signo (#) de color rojo seguido con el nombre que se dio a la conferencia.
Por ultimo aparece una ventana donde podemos empezar nuestra conferencia, en esta aparecerán unicamente las personas invitadas
viernes, 19 de agosto de 2011
miércoles, 17 de agosto de 2011
COMPONENTES DE HADWARE DE UNA RED LAN
ELEMENTOS PASIVOS DE CABLEADO : Cables, conectores y paneles de interconexión que llevan las señales eléctricas u ópticas entre las estaciones de red.
EQUIPOS ACTIVOS DE RED :Permiten la interconexión de las estaciones y controlan el trafico de información entre ellas ( hub, switch, routers)
EQUIPOS DE COMPUTO : Estaciones de trabajo y servidores que procesan la informacion se conectan por medio de una tarjeta de red.
DISPOSITIVOS PERIFÉRICOS DE RED : Los dispositivos que se conectan a la red tales como impresoras, cámaras, unidades de almacenamiento, etc.
HUB : Dispositivo que interconecta varias estaciones por un cable independiente se puede considerar como un repetidor multipuerto
SWITCH : Bridge multipuerto, que posee un backplane de alta velocidad que interconecta los puertos .
ROUTER : Dispositivo conmutador de paquetes encargado del encadenamiento de datos en Internet .
SWITCHES 10/100 : Estos swches envían y resiven paquetes a una velocidad de trasmisión de hasta 100mbps.
SWTCHES 10/100/1000 : Estos swtches envian y resiven paquetes a velocidades de hasta 1000 mbps.
FAX MÓDEM : Modula y de-modula una señal convierte las señales eléctricas en señales digitales. Hay dos tipos de módem, módem internos ( PCI ) y módem externos.
VOZ SOBRE IP : Son dispositivos encargados de trasmitir señale de voz por medio de protocolo de comunicaciones de Internet. Esto significa que envía la señal de voz en forma digital, en paquetes de datos en lugar de enviarla de forma analógica a través de circuitos utilizables solo por telefonía convencional.
HERRAMIENTAS U ACCESORIOS : Para el trabajo en redes necesitamos como minimo las sigientes herramientas :
Ponchadora RJ 45 : Herramienta profecional que riza, pela y corta cables ethernet o telefonico
Ponchadora de impacto : Funciona por contra presion se utiliza para ponchar los cables ethernet en el jack
Probador de cables : Dispositivo que se utiliza para provar continuidad entre cables ethernet, tiene 8 led indicadores y su diatancia maxima de prueva son 100 mts.
EQUIPOS ACTIVOS DE RED :Permiten la interconexión de las estaciones y controlan el trafico de información entre ellas ( hub, switch, routers)
EQUIPOS DE COMPUTO : Estaciones de trabajo y servidores que procesan la informacion se conectan por medio de una tarjeta de red.
DISPOSITIVOS PERIFÉRICOS DE RED : Los dispositivos que se conectan a la red tales como impresoras, cámaras, unidades de almacenamiento, etc.
HUB : Dispositivo que interconecta varias estaciones por un cable independiente se puede considerar como un repetidor multipuerto
SWITCH : Bridge multipuerto, que posee un backplane de alta velocidad que interconecta los puertos .
ROUTER : Dispositivo conmutador de paquetes encargado del encadenamiento de datos en Internet .
SWITCHES 10/100 : Estos swches envían y resiven paquetes a una velocidad de trasmisión de hasta 100mbps.
SWTCHES 10/100/1000 : Estos swtches envian y resiven paquetes a velocidades de hasta 1000 mbps.
FAX MÓDEM : Modula y de-modula una señal convierte las señales eléctricas en señales digitales. Hay dos tipos de módem, módem internos ( PCI ) y módem externos.
VOZ SOBRE IP : Son dispositivos encargados de trasmitir señale de voz por medio de protocolo de comunicaciones de Internet. Esto significa que envía la señal de voz en forma digital, en paquetes de datos en lugar de enviarla de forma analógica a través de circuitos utilizables solo por telefonía convencional.
HERRAMIENTAS U ACCESORIOS : Para el trabajo en redes necesitamos como minimo las sigientes herramientas :
Ponchadora RJ 45 : Herramienta profecional que riza, pela y corta cables ethernet o telefonico
Ponchadora de impacto : Funciona por contra presion se utiliza para ponchar los cables ethernet en el jack
Probador de cables : Dispositivo que se utiliza para provar continuidad entre cables ethernet, tiene 8 led indicadores y su diatancia maxima de prueva son 100 mts.
| Ponchadora RJ 45 |
![]() |
| Ponchadora de impacto |
| Probador de cable |
martes, 16 de agosto de 2011
TOPOLOGIA DE LAS REDES
TOPOLOGIA ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas
- Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
- Fácil de agregar, re-configurar arquitectura PC.
- Fácil de prevenir daños o conflictos.
- Centralización de la red
Desventajas
- Si el nodo central falla, toda la red deja de transmitir.
- Es costosa, ya que requiere más cable que las topologías bus o anillo
- El cable viaja por separado del concentrador a cada computadora
TOPOLOGIA BUS
Red cuya topologia se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Ventajas
- Facilidad de implementación y crecimiento.
- Simplicidad en la arquitectura.
Desventajas
- Hay un límite de equipos dependiendo de la calidad de la señal.
- Puede producirse degradación de la señal.
- Complejidad de re-configuración y aislamiento de fallos.
- • Limitación de las longitudes físicas del canal.
- • Un problema en el canal usualmente degrada toda la red.
- • El desempeño se disminuye a medida que la red crece.
- El canal requiere ser correctamente cerrado (caminos cerrados).
- Altas pérdidas en la transmisión debido a colisiones entre mensajes.
- Es una red que ocupa mucho espacio.
TOPOLOGIA ANILLO
Esta topología conecta a las computadoras con un solo cable en forma de circulo. Con diferencia de la topología bus, las puntas no están conectadas con un terminados. Todas las señales pasan en una dirección y pasan por todas las computadoras de la red. Las computadoras en esta topología funcionan como repeaters, porque lo que hacen es mejorar la señal. Retransmitiéndola a la próxima computadora evitando que llegue débil dicha señal. La falla de una computadora puede tener un impacto profundo sobre el funcionamiento de la red
Ventajas
- El sistema provee un acceso equitativo para todas las computadoras
- El rendimiento no decae cuando muchos usuarios utilizan la red
Desventajas
- La falla de una computadora altera el funcionamiento de toda lea red.
- Las distorsiones afectan a toda la red.
Suscribirse a:
Comentarios (Atom)






































