viernes, 21 de febrero de 2014

Tipos de BIOS





a) ROM (Read Only Memory)
El software característico de la BIOS viene grabado en un chip de memoria no volátil de solo lectura ROM, situado en la placa base, de ahí el nombre ROM BIOS. Sólo se puede grabar en el momento que se fabrica el chip. La información que contiene no se puede alterar. Esto garantiza que no se perderá al apagar el Sistema y que no dependerá para su actuación de la existencia o buen funcionamiento de ningún disco, por lo que estará siempre disponible (esto es importante porque, posibilita el arranque inicial del equipo sin necesitar de ningún recurso externo).
Desde los primeros días de vida del PC, el ROM-BIOS dio problemas en los equipos existentes, dado que los avances técnicos eran constantes, lo que suponía aumentar las capacidades de disco y de los dispositivos conectados a los equipos. Esto exigía nuevas BIOSes, con lo que había que cambiar la placa base, o cuando mínimo, en los modelos posteriores, cambiar el integrado que contenía la ROM BIOS .

Esquema interno Memoria ROM


b) EPROM ("Erasable programmable read-only memory") y EEPROM ("Electrically erasable programmable read-only memory").
Para resolver el problema comentado con anterioridad se comenzó a utilizar memorias regrabables tipo EPROM las cuales se programan mediante impulsos eléctricos y su contenido se borra exponiéndolas a la luz ultravioleta (de ahí la ventanita que suelen incorporar este tipo de circuitos), de manera tal que estos rayos atraen los elementos fotosensibles, modificando su estado. Las EPROM se programan insertando el chip en un programador de EPROM y activando cada una de las direcciones del chip, a la vez que se aplican tensiones de -25 a -40 V a los pines adecuados. Los tiempos medios de borrado de una EPROM, por exposición a la luz ultravioleta, oscilan entre 10 y 30 minutos. Con el advenimiento de las nuevas tecnologías para la fabricación de circuitos integrados, se pueden emplear métodos eléctricos de borrado. Estas ROM pueden ser borradas sin necesidad de extraerlas de la tarjeta del circuito. Además de EEPROM suelen ser denominadas RMM (Read Mostly Memories), memorias de casi-siempre lectura, ya que no suelen modificarse casi nunca, pues los tiempos de escritura son significativamente mayores que los de lectura.


c) Flash BIOS
En la actualidad se utiliza un tipo de memoria no volátil "flash" (Flash BIOS) que puede ser regrabada sin utilizar ningún dispositivo de borrado o grabación especial, lo que permite actualizarla muy cómodamente. Por lo general solo es necesario "bajarse" de Internet la versión adecuada (normalmente del sitio del fabricante de la placa base) y seguir las instrucciones que acompañan al programa



d) Otros tipos
Debido a que el BIOS es usado constantemente en el funcionamiento normal del PC, y que la memoria RAM es de acceso más rápido que la ROM, muchos fabricantes disponen que el contenido de la ROM BIOS sea copiado a memoria RAM como parte del proceso de arranque inicial. Esto se conoce como "Shadowing" y tiene el efecto de acelerar el rendimiento del sistema. La versión de la BIOS cargada en RAM se denomina shadow BIOS. Naturalmente esto exige un realineamiento de los vectores de interrupción , de forma que apunten a las nuevas posiciones en RAM.
Los BIOS mas modernos son los denominados PnP BIOS o PnP-aware BIOS, lo que significa que están previstos para manejar el estándar PnP "Plug and Play" . Una tecnología que permite a un equipo identificar cualquier dispositivo hardware que se conecte y signarle los recursos necesarios sin que existan conflictos con el resto. Antes de esta tecnología la adición de nuevos dispositivos constituía un auténtico quebradero de cabeza, dada la escasez de recursos que previeron los diseñadores del PC.

viernes, 14 de febrero de 2014

Características de topologia de red árbol y celular

Árbol:
Foto: Internet

Las características que presenta esta topología son similares a las topologías bus y estrella. Entre las más importantes se destacan:

  •  Facilita el crecimiento de la red: tiene la capacidad de conectar una gran cantidad de computadoras.
  •  Posee nodos que transmiten y reciben información.
  •  Todos los nodos que forman la red están directa o indirectamente conectados a un nodo central.
  •  El nodo central distribuye su función con los otros nodos conectados a este, llamados concentradores secundarios o ramas. Así, no todos los nodos se conectan directamente con el nodo central o conector central. El nodo central se encarga también de re transmitir los patrones de bits, lo cual hace que la distancia a la que vaya la señal sea cada vez mayor.
  •  En esta red, la falla de algún nodo secundario, no conlleva a la falla general, en sentido de seguridad.
  •  Tiene distintos switchs que controlan la transmisión de datos a todos los hosts mediante la estructura de la red.

Celular:
Foto: Internet
  • La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. 
  • La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas electromagnéticas. 
  • La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. 
  • Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

jueves, 13 de febrero de 2014

Caracteristicas de topologia de red estrella y bus

Estrella:
Foto; Internet
La topología en estrella es una topología en red punto a punto, ya que los dispositivos se encuentran conectados a un concentrador. Generalmente se le denomina topología de concentradores.
La topología en estrella concentra a todos los dispositivos en una estación centralizada que enruta el tráfico al lugar apropiado. Tradicionalmente, esta topología es un acercamiento a la interconexión de dispositivos en la que cada dispositivo se conecta por un circuito separado a través del concentrador.
Esta topología es similar a la red de teléfonos, en donde existe un conmutador (PBX) y cada llamada que se hace tiene que pasar por el PBX para poder llegar a su destino.
Al igual que la topología en anillo, no existe un número máximo de conexiones debido a que los concentradores son cada vez más poderosos y soportan mayor número de dispositivos con un nivel de servicio muy alto. En general, el número de estaciones que se pueden conectar al concentrador depende del tráfico que se genere entre ellas, y cuando éste es excesivo la red se divide mediante un dispositivo adicional cuya función es aislar el tráfico de un segmento al otro.
Foto: Internet

Bus:
La topología en BUS es una topología de red multipunto, en la cual los dispositivos se conectan a un mismo cable, uno tras otro.
En la topología en BUS, todos los dispositivos comparten el mismo medio, que en ese caso es el cable coaxial; por esta razón, los mensajes que se transmiten a través de este son atendidos por todos los demás dispositivos que lo comparten.
La topología en BUS se considera como una carretera por la que transitan todos los vehículos (paquetes o tramas) y que está limitada en distancia, dependiendo del tipo de cable y los conectores que se utilicen. Los conectores son resistencias que sirven para mantener constante la impedancia del cable para poder transmitir la información.
En la topología en BUS existen dos formas de conectar los dispositivos y éstas dependen del tipo de cable que se quiera usar. Los tipos de cable son conocidos como cable grueso y cable coaxial delgado, y la diferencia entre ellos es que uno puede medir hasta 500 m, mientras que el otro solamente mide hasta 185 m. Existen reglas sobre la distancia mínima que debe dejarse entre un dispositivo y otro. Para el caso del cable grueso, la distancia entre dispositivos es de 2.5 m, mientras que para el cable coaxial es de 1 m. 

miércoles, 12 de febrero de 2014

Caracteristicas de topologias de red malla y anillo

Malla:
· Enlaza de manera física los ordenadores.

· Es utilizada en pequeñas redes

· Cada ordenador tiene sus propias conexiones con los demás ordenadores.

· Es una topología robusta lo que evita que el sistema no se inhabilite cuando alguno de los enlaces falla debido a que posee enlaces alternos hasta que llegue a su destino.

Foto: Internet
· Posee líneas de seguridad las cuales evitan que otros usuarios tengan acceso a la información que es enviada.

· La información enviada por medio de esta topología puede circular por diferentes rutas a través de la red.

· Esta topología puede funcionar también de manera inalámbrica.

· Puede ser utiliza con otras topologías para crear una topología híbrida.
· Cada ordenador debe tener puertos de entrada y salida.

· Los ordenadores pueden tener diferentes sistemas operativos y tipos de hardware pero deben cumplir con la especificación del protocolo.
 
Anillo:
Foto: Internet
La topologia en anillo se caracteriza por un camino unidireccional cerrado que conecta todos los nodos.Dependiendo del control de acceso al medio, se dan nombres distintos a esta topologia.
*cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados.
*La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo hasta que alcanza su destino.
*Cada dispositivo del anillo incorpora un repetidor.
 
 

martes, 4 de febrero de 2014

Servidor VPS

Foto: Internet


Un servidor virtual privado (VPS, del inglés virtual private server, también conocido como VDS por virtual dedicated server, servidor virtual dedicado) es un método de particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina. Cada servidor virtual es capaz de funcionar bajo su propio sistema operativo y además cada servidor puede ser reiniciado de forma independiente.

La práctica de particionar un único server para que funcione en varios servidores ya comenzó con los mainframes y ha vuelto a resurgir con el desarrollo de la virtualización y las tecnologías para otras arquitecturas.

  • Amplio espacio en disco (desde 2 hasta 60 GB) 
  • Sin cargo por ancho de banda 
  • Acceso a nivel 'root' 
  • Hosting multidominios 
  • Dirección IP dedicada 
  • Acceso Shell completo (SSH y Telnet) 
  • Permite certificado SSL (requiere la compra del certificado) 
  • Múltiples usuarios (con privilegios shell, web, ftp y/o email) 
  • Panel de Control basado en web 
  • Estadísticas Web Urchin 
  • Servidor Web Apache Privado, y módulos Apache 
  • Control total sobre las capacidades CGI 
  • Acceso completo a los logs de los servicios 
  • Paquete completo de software ( MySQL, extensiones FrontPage, Miva Empresa…) 
  • Completo Manual de Administración

Servidor no dedicado

Foto: Internet
Los no dedicados son aquellos que ejecutan varias aplicaciones y que por lo tanto se dedican a más de una tarea. No dedicándose en exclusiva a ninguna, sino que reparte su tiempo de procesador entre varias aplicaciones.

Son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

Servidor dedicado

Un servidor dedicado es un máquina física que esta dedicada en su totalidad a un único cliente, no es un sistema compartido por varios clientes o usuarios. Esto significa que con un servidor dedicado dispones de acceso completo, control total y la máxima privacidad.Este es un servicio especialmente indicado para alojar aplicaciones empresariales que guardan datos sensibles, para proveedores o revendedores de hosting o para construir un sistema de cloud híbrido.


Panel de Servidor Dedicado

Con tu servidor dedicado te damos acceso al panel de Servidor Dedicado, desde el cual puedes ver el estado del servidor o encender, apagar y reiniciarlo.
Privacidad absoluta

Tu servidor dedicado es sólo tuyo, no hay más clientes o usuarios en la misma máquina, por lo que dispones del mayor nivel de privacidad y seguridad posible. Por este motivo, un servidor dedicado es una solución muy adecuada para alojar datos sensibles de tu negocio, alojar tiendas virtuales, etc.
Control total

Dado que tienes acceso completo o root a tu servidor, puedes hacer lo que quieras. Puedes instalar el software que quieras, arrancar los servicios que necesites, aplicar las medidas de seguridad más exigentes, crear máquinas virtuales dentro de tu servidor, etc.
Escalabilidad garantizada

Foto: Internet
Generalmente, el consumo de recursos de un servidor suele crecer poco a poco, otras veces el crecimiento es rapidísimo. En cualquiera de los casos, llega un momento en el que necesitas más recursos de los que el servidor ofrece y en ese momento tu proveedor debe estar preparado para darte una solución.

Cuando lo necesites puedes ampliar tu servidor añadiendo más memoria RAM o discos duros. También puedes migrar a una solución de cloud híbrida, donde algunos servicios se alojan en el servidor dedicado y otros en servidores cloud.

Tu distribución Linux o BSD favorita

No queremos limitar tus opciones por lo que te instalamos la distribución de Linux o sistema BSD que quieras: CentOS, CloudLinux, Ubuntu, Debian, Gentoo, FreeBSD, NetBSD, ... Si quieres una esquema de particionamiento concreto, no tienes más que pedirlo.
¿Gestionado o no gestionado?

Todo servidor dedicado incluye nuestro servicio Monitorización 24x7 de forma gratuita. Pero si quieres olvidarte del mantenimiento del servidor y centrarte en tu negocio, te ofrecemos otros 2 planes de mantenimiento más completos, para que elijas el que más te conviene.
10 GB de espacio para backups

Al contratar un servidor dedicado te damos 10 GB de espacio en un servidor externo para que guardes en él las copias de seguridad de tu servidor. Si 10 GB te parecen poco siempre puedes ampliar el espacio para copias de seguridad.
Hardware de calidad

Para garantizar la fiabilidad de nuestros servidores dedicados usamos hardware de máxima calidad, por ello usamos servidores de marca Supermicro, con componentes de máxima calidad, fuentes de alimentación que optimizan al máximo el consumo de energia y controladores RAID Adaptec, las mejores del mercado.
Infraestructura fiable

Tu servidor dedicado estará ubicado en un centro de datos que incorpora todas las medidas necesarias para garantizar la máxima disponibilidad del servicio.

Caracteristicas de servidores 2 parte.

Servidor de aplicaciones:

En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones.
Foto: Internet
Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.



Los servidores de aplicación típicamente incluyen también middleware (o software de conectividad) que les permite intercomunicarse con variados servicios, para efectos de confiabilidad, seguridad, no-repudio, etc. Los servidores de aplicación también brindan a los desarrolladores una Interfaz para Programación de Aplicaciones (API), de tal manera que no tengan que preocuparse por el sistema operativo o por la gran cantidad de interfaces requeridas en una aplicación web moderna.


Los servidores de aplicación también brindan soporte a una gran variedad de estándares, tales como HTML, XML, IIOP, JDBC, SSL, etc., que les permiten su funcionamiento e





n ambientes web (como Internet) y la conexión a una gran variedad de fuentes de datos, sistemas y dispositivos.

Servidor web:
Los servidores web son aquellos cuya tarea es alojar sitios y/o aplicaciones, las cuales son accedidas por los clientes utilizando un navegador que se comunica con el servidor utilizando el protocolo HTTP (hypertext markup language).
Foto: Internet
Básicamente un servidor WEB consta de un interprete HTTP el cual se mantiene a la espera de peticiones de clientes y le responde con el contenido según sea solicitado. El cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla.
Además los servidores pueden disponer de un intérprete de otros lenguajes de programación que ejecutan código embebido dentro del código HTML de las páginas que contiene el sitio antes de enviar el resultado al cliente. Esto se conoce como programación de lado del servidor y utiliza lenguajes como ASPPHPPerl y Ajax. Las ventajas de utilizar estos lenguajes radica en la potenciade los mismos ejecutando tareas mas complejas como, por ejemplo acceder a bases de datos abstrayendo al cliente de toda la operación.

Servidor de base de datos:
La incorporación de un servidor de bases de datos en un sistema empresarial no necesita explicación. Es el soporte que necesitan las aplicaciones Web para almacenar o recuperar información de forma rápida y eficaz, pero también puede utilizarse desde otras aplicaciones privadas de la empresa.
El servidor que se monta en este módulo es Postgresql, servidor de bases de datos relacionales de alto rendimiento.
Foto: Internet
Existen otras bases de datos Linux más conocidas como mySql. Desde un principio apostamos por Postgresql por sus características avanzadas y entender que respondía mejor a las necesidades de una utilización empresarial. A principios del año pasado Red Hat nos dio la razón al empezar a montar Postgresql como base de sus servidores especializados de bases de datos.

  • Consola de gestión de la base de datos Windows.
  • Aplicación Web de administración para el acceso restringido desde cualquier localización.
  • Acceso ODBC desde cualquier aplicación Windows o compatible con el protocolo ODBC, por ejemplo, Microsoft Access.
  • Acceso JDBC para conectar desde aplicaciones Java, applets, etc.


Servidor de reserva:

Foto:Internet



tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.


Servidor de Seguridad:

Foto: Internet
Un servidor de seguridad es un sistema de seguridad que actúa como límite de protección entre una red y el mundo exterior. Servidor de seguridad de conexión a Internet (ICF, Internet Connection Firewall) es software de servidor de seguridad que se utiliza para establecer restricciones en cuanto al tráfico que se permite que entre en la red desde Internet. ICF protege la red contra amenazas externas al permitir que el tráfico de red seguro pase a la red a través del servidor de seguridad y denegar la entrada de tráfico no seguro.
Si la red utiliza Conexión compartida a Internet (ICS, Internet Connection Sharing) para proporcionar acceso compartido a Internet a varios equipos, ICF debe estar habilitado en la conexión compartida a Internet.


Servidor DHCP (Dinamic Host Control Protocol):

Foto: Internet
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

caracteristicas de servidores

Servidor de archivo:

Foto: Internet
Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es compartida y transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina.
Algunos protocolos comúnmente utilizados en servidores de archivos:
  • SMB/CIFS (Windows, Samba en Unix)
  • NFS (Unix)
Servidor de impresiones:

Foto: Internet
Cuando la mayoría de los usuarios se encuentran con la frase "servidor de impresión" seguramente en su cabeza aparecerá una imagen con varias unidades de rack montadas una debajo de la otra, con cientos de luces intermitentes. Nada más alejado de la realidad. Si alguna vez jugamos con la idea de flexibilizar el modo en como imprimimos, tenemos que alejarnos de esa idea desactualizada, ya que hoy en día y gracias a las nuevas técnicas de fabricación y miniaturización, es posible encontrar en cualquier tienda de computación servidores de impresión aún más pequeños en tamaño que un modem, muy económicos y que nos pueden prestar un servicio excepcional, tanto para la empresa como para el hogar.

Un servidor de impresión puede ser una herramienta extremadamente útil en la oficina, ya que nos permitirá utilizar una impresora en forma remota, evitándonos la ardua tarea de transportar el archivo a imprimir en un pendrive o similar hacia la computadora que tiene la impresora conectada. Además, nos ahorra la necesidad de tener instalada la aplicación con que desarrollamos el trabajo en dicha PC. 

Servidor de correo:
  
Foto: Internet
Un servidor de correo es una aplicación que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando.

Para lograrlo se definen una serie de protocolos, cada uno con una finalidad concreta:

SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes.
POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario.
IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.
Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el encargado de enviar y recibir mensajes, y un servidor POP/IMAP que será el que permita a los usuarios obtener sus mensajes.

 

Servidor de la telefonía:
 
Foto: INternet
El servicio de telefonía implementa servicios de la Interfaz de programación de aplicaciones de telefonía (TAPI) para admitir programas que funcionen correctamente del mismo modo en intranets, Internet y redes tradicionales de telefonía pública. En este archivo de Ayuda se proporciona información para configurar y administrar servidores y clientes de telefonía.
Puede usar el complemento Microsoft Management Console (MMC) de Telefonía para administrar los servidores de telefonía de la red.
Los servidores de telefonía administran equipos de telecomunicaciones, como centrales de conmutación (PBX), mediante el uso de software compatible con TAPI que proporciona el proveedor de los equipos. TAPI ofrece una infraestructura estándar para que los equipos cliente se comuniquen con el equipo de telecomunicaciones a través de la red.

 Servidor proxy:
El Servidor Proxy permitirá dar un acceso compartido y eficaz a todos los equipos de red local, permitiendole controlar los contenidos visitados en Internet y asegurar que el uso que se hace es con fines laborales.
Asimismo podrá prevenir la entrada de virus y otro tipo de malware, evitando que sus usuarios descarguen archivos infectados.
Características principales:
logoproxy
Foto:Internet
Compartir la conexión a Internet para todos los contenidos.
Almacenamiento de las páginas visitadas acelerando las conexiones a las páginas visitadas.
Conexiones compartidas equitativamente entre los usuarios reduciéndose así la espera.
Ahorro de ancho de banda de Internet.
Control de contenidos visitados.
Establecimiento de listas negras de sitios de internet.
Bloqueo de direcciones IP.
Denegación de archivos no permitidos, posibles focos de infección de virus.
Control de usuarios que pueden acceder a Internet.
Evitar que los recursos de la empresa no sean usados para fines no profesionales.
El usar un Servidor Proxy aumenta la seguridad de nuestra red, protegiéndola contra posibles intrusiones.
Requisitos y Condiciones Técnicas mínimas:
Computador Pentium III o similares AMD.
Memoria RAM de 128Mb.
Disco Duro de 10Gb.
1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control efectivo al 100%).
Lectora de CD.
Otros: Monitor, Teclado y mouse.
Conexión a Internet .

Servidor del acceso remoto (RAS):

Los servidores de acceso remoto son la aplicación más específica de los servidores Lantronix. Aún cuando algunos ejemplos de la tecnología "thin" son muy genéricos, los servidores RAS (Remote Access Server) exigen la mayor demanda de protocolos específicos y soporte de características especiales. Los servidores RAS en realidad son routers dado que deciden cuando realizar o no conexiones remotas. Los servidores RAS deben de ser capaces de soportar PPP y SLIP, los protocolos específicos para conexiones de entrada y salida (dial-in/dial-out) capaces de transmitir paquetes completos en lugar de sólo datos serie. Los servidores RAS deben de soportar una gran variedad de configuraciones de usuario, para permitir realizar de un modo desatendido pero planificado, las siguientes aplicaciones de acceso remoto:
Oficina Principal: La oficina principal o un ISP (Proveedor de Servicios de Internet), exige un conjunto de requisitos para el servidor de acceso remoto, que incluyen seguridad avanzada, altas densidades de puertos, soporte de "rellamada" (dial-back), filtrado de paquetes, y compartición de modems. Por lo general se requiere un mínimo de 32 puertos.
Delegación: La conexión al nodo corporativo se realiza bajo demanda en lugar de requerir una conexión permanente. Múltiples puertos permiten la flexibilidad de soportar ancho de banda bajo demanda a un mismo nodo, o bien múltiples conexiones simultáneas, para aplicaciones tanto de llamadas entrantes como salientes (dial-in y dial-out).
Pequeñas oficinas, teletrabajadores (SOHO - Small Office, Home Office): Oficinas remotas pequeñas de menos de doce usuarios o individuos trabajando desde su casa.
Foto: Internet
Recientemente, el concepto de conectividad ha tomado nuevos matices. El correo electrónico en las empresas permite la comunicación instantánea entre todos los niveles de la organización. El uso de Internet, del mismo modo, permite incrementar el contacto entre individuos y corporaciones. Y con los PC's portátiles, el teletrabajador puede mantener el contacto con localizaciones remotas, de un modo sencillo. Los correspondientes avances en tecnología de modems, servicios RDSI, y tecnologías de comunicaciones en general, han dado lugar a un nuevo tipo de dispositivos, denominados servidores de acceso remoto (o de comunicaciones) que proporcionan los medios para mantener en contacto a los usuarios y oficinas remotas con la red corporativa.