sábado, 22 de mayo de 2010

las tics en la red








Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua"




Las tecnologías






Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:


  • Las redes.

  • Los terminales.

  • Los servicios.





Las redes






A continuación se analizan las diferentes redes de acceso disponibles actuales.






Telefonía fija






El método más elemental para realizar una conexión a Internet es el uso de un módem en un acceso telefónico básico. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera






En casi todos los países de la unión europea, el grado de disponibilidad de hogares con línea telefónica es muy alto, excepto en Austria, Finlandia y Portugal. En estos países es muy fuerte el efecto de substitución de la línea fija por una móvil.[] De todas maneras, en España, el acceso a Internet por la red telefónica básica (banda estrecha) prácticamente ha desaparecido. En el año 2003 la mitad de las conexiones a Internet eran de banda estrecha. En el 2009, el 97 % de los accesos a Internet son ya por la banda ancha. Casi el 95% es superior o igual a 1 Mbps[











Banda ancha




Mapa de la distribución de clientes de banda ancha del 2005.






La banda ancha originariamente hacía referencia a la capacidad de acceso a Internet superior a los de un acceso analógico (56 KPSS en un acceso telefónico básico o 128 kbps en un acceso básico RDSI). A pesar que el concepto varia con el tiempo en paralelo a la evolución tecnológica.Según la Comisión federal de Comuncaciones de los EEUU (FCC) se considera banda ancha el acceso a una velocidad igual o superior a los 200 kbps, como mínimo en un sentido. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 Mbps[]






Según los países, se encuentran diferentes tecnologías: la llamada FTTH (fibra óptica hasta el hogar), cable (Introducido en principio por distribución de TV), el satélite, el rDSL (soportado en la red telefónica tradicional) y otros en fase de desarrollo. El modelo de desarrollo de la conectividad en cada país ha sido diferente, y las decisiones de los reguladores de cada país han dado lugar a diferentes estructuras de mercado.






En el gráfico se ve la evolución del acceso a Internet, desde 1999 hasta el 2007, y como crece el componente de la banda ancha.






Como ya se ha dicho, Internet está evolucionando muy rápidamente con un gran incremento de contenidos pesados (videos, música...) Por este motivo, los operadores se están encontrando en muchas ocasiones que las redes tradicionales no tienen suficiente capacidad para soportar con niveles de calidad adecuada el tránsito que se comienza a generar, y además el problema crecerá con el tiempo, dado las actuales proporciones de crecimiento. Algunos operadores de países de la OCDE están actualizando sus redes, llevando fibra hasta los hogares (FTTH- Fibre-to-the-home) y fibra a los edificios (FTTB- Fibre-to-the-building). En diciembre de 2007, el número de accesos a banda ancha mediante fibra suponía ya un 9% del total a los países de la OCDE, un punto porcentual más que un año anterior. El ADSL continúa mostrando una superioridad con un 60% de las líneas de banda ancha y el cable mantiene ls segunda posición con un 29%..





Este desarrollo de la tecnología de la fibra óptica no es uniforme entre los diferentes países de la OCDE. Son los países asiáticos ( Japón y Corea del Sur con un 44,5% y un 39,2% de les conexiones de banda ampla con esta tecnología), después de crecimientos espectaculares de 14,5 puntos porcentuales y 15 puntos porcentuales respectivamente en año y medio, que absorben prácticamente todo el crecimiento de este tipo de tecnología; en Europa con un1% de las conexiones, justo ha empezado la renovación de la tecnología actual por la fibra óptica.






Durante el año 2007, en los países de la Unión Europea el porcentaje de líneas ADSL sobre el total de accesos de banda ancha era del 80,3%.. Juega a favor de las tecnologías xDSL los costes de implantación, y el desarrollo del ADSL 2+, de más gran capacidad y abasto.[]






Los motivos para preferir conexiones de banda ancha son el no tener la línea telefónica ocupada, la velocidad del acceso y la posibilidad de estar siempre conectado. Así como el acceso a nuevos servicios relacionados con la fotografía, la descarga de música o vídeos. De menor manera, en el hogar, el equipo de conexión a Internet (módem/router) permite crear un entorno de red.






Ordenador personal






Según datos de Gartner el número de PC superó en el 2008 los mil millones en el mundo.[]Encontrándose más del 60% en los mercados más maduros como los EUA, Europa y Japón. A pesar de la crisis económica en el segundo trimestre de 2008, el crecimiento fue del 16%, auqnue se espera un descenso del 6% en el 2009,[]a pesar del crecimiento en países como la China, India y Brasil, por el gran ritmo de adopción de la Sociedad de la Información en estos países y también por la tendencia al abaratamiento de los costes. En Europa, el porcentaje de hogares con ordenador es muy alta, por encima del 55%. España con un 46%, se encuentra por debajo de la media europea.[] En cuanto a la tipología de los ordenadores, los de sobremesa están más extendidos que los portátiles en todos los países de la Unión Europea. Esto se debe en gran parte en que hasta hace poco tiempo, los ordenadores portátiles tenían precios muy superiores a los de sobremesa y tenían unas prestaciones inferiores. El porcentaje de hogares que sólo tienen ordenador fijo disminuye en los países que alcanzan mayor grado de desarrollo relativo a la Sociedad de la Información, como Dinamarca, Holanda, Suecia, Finlandia y Luxemburgo donde el número de hogares con ordenador portátil sobrepasa el 30%.[]El incremento en el número de ordenadores portátiles guarda relación con diferentes hábitos de los usuarios que están dejando de entender el ordenador como un dispositivo de uso comunitario para convertirlo en un dispositivo personal.[] En general el propietario de ordenador portátil suele ser gente más avanzada tecnológicamente; el perfil se corresponde, por un lado, con usuarios jóvenes (más de tres cuartas partes se encuentran por debajo de los 45 años); y por otra parte tienen un comportamiento totalmente diferente, más interesados en ver vídeos en la Web, hacer servir la red del hogar para descargar música y vídeos, y para escuchar audio. Otro factor importante que explica el boom actual de los ordenadores portátiles respecto a los de sobremesa es la gran bajada de precios que han experimentado. Así, según datos de NPD, el precio de los portátiles ha disminuido un 25% entre junio del 2006 y junio del 2008 delante del 1% de descenso en los de sobremesa.[][]











Durante el año 2008 se ha asistido al nacimiento del concepto del netPC, netbook o subportátil, que tiene su origen en la iniciativa OLPC (One Laptop per Child, Un ordenador par a cada niño) propulsada por el guru Nicholas Negroponte a fin de hacer accesible la Sociedad de la Información a los niños del Tercer mundo mediante la fabricación de un ordenador de bajo coste. Su desarrollo ha permitido dos cosas: tecnologías de equipos a un coste muy inferior del tradicional e incentivos a los fabricantes para intentar capturar un mercado incipiente y de enorme abasto potencial. Siguiendo este concepto, los fabricantes han desarrollado en los últimos años diversos modelos en esta línea. Esta nueva categoría de equipos, pequeños ordenadores portátiles que incorporan todos los elementos básicos de un ordenador clásico, pero con tamaño notablemente más pequeño y lo que es más importante un precio bastante inferior. El precursor ha sido el Ecc PC de Asus,[] que ha sido el único de estos dispositivos disponible en el mercado, aunque durante la segunda mitad del 2008 se ha producido una auténtica lluvia de ordenadores en este segmento de múltiples fabricantes.[]






Navegador de Internet
















La mayoría de los ordenadores se encuentran actualmente conectados a la red. El PC ha dejado de ser un dispositivo aislado para convertirse en la puerta de entrada más habitual a Internet. En este contexto el navegador tiene una importancia relevante ya que es la aplicación desde la cual se accede a los servicios de la Sociedad de la Información y se está convirtiendo en la plataforma principal para la realización de actividades informáticas.






El mercado de los navegadores continúa estando dominado por Internet Explorer de Microsoft a pesar que ha bajado su cuota de penetración en favor de Firefox y de Safari. Apple ha realizado grandes esfuerzos para colocar Safari en un lugar relevante del mercado, y de hecho, ha hecho servir su plataforma iTunes para difundirlo, cosa que ha estado calificada de práctica ilícita por el resto de navegadores. NO obstante esto, y a pesar que ha subido su cuota de mercado y que cuenta con un 8,23% de penetración, aún se encuentra a mucha distancia de sus dos competidores principales.[] Parece de esta manera romperse la hegemonía completa que Microsoft ejerce en el sector desde que a finales de la década de los noventa se impuso sobre su rival Netscape. La función tradicional de un navegador era la de presentar información almacenada en servidores. Con el tiempo, se fueron incorporando capacidades cada vez más complejas. Lo que en un principio eran simples pequeñas mejoras en el uso, con el tiempo se han convertido en auténticos programas que en muchos casos hacen la competencia a sus alternativas tradicionales. En la actualidad existen aplicaciones ofimáticas muy completas que pueden ejecutarse dentro de un navegador: Procesadores de texto, hojas de cálculo, bases de datos que cada vez incorporan más funcionalidades y que para muchos usos son capaces de reemplazar a sus alternativas del escritorio. Existen también aplicaciones tan complejas como el retoque fotográfico o la edición de vídeo, de forma que el navegador, unido a la disponibilidad cada vez más grande de la banda ancha, se está convirtien en la plataforma de referencia para las actividades informáticas. En 2008-2009 se dan dos hechos significativos, relacionados con navegadores web:














  • La versión tres del navegador web Firefox incluye un gestor que permite que las aplicaciones online puedan ser ejecutadas cuando no se dispone de conexión a Internet.








  • Google ha entrado en el mercado de los navegadores con el lanzamiento de Chrome el mes de setiembre.[] Su principal diferencia respecto a los navegadores tradicionales es que su estructura interna se parece más a un sistema operativo que ejecuta aplicaciones web que a un navegador web clásico. Para Chrome, cada página web es un proceso diferente. Dispone de una herramienta de gestión de dichos procesos similar a la de un sistema operativo (como el Administrador de trabajo del Windows), que permite realizar acciones como acabar procesos que se han colgado (páginas web que no responden) o buscar el uso de recursos básicos del sistema. Esto, que parece innecesario para una página web convencional, es una gran facilidad para las páginas web que incluyen aplicaciones online (como, Gmail, Google Docs, etc.). Chrome complementa perfectamente google gears wre para permitir el acceso off-line a servicios que normalmente sólo funcionan on-line.





Sistemas operativos para ordenadores






El número de personas que utilizan GNU/Linux como sistema operativo de cliente ha superado ligeramente el 1% (desde el 0,68% el año anterior). Mac OS, por su parte, llega al 9,73 (8%) y Windows un 87,9 (desde el 91%)[] [] Durante el año 2007 Microsoft realizó el lanzamiento del sistema Windows Vista, que incluye diversas novedades; no obstante esto, después de quince meses en el mercado, su aceptación ha sido inferior al que se esperaba, con cuotas próximas al 15%, una penetración más baja que la de Windows XP en su momento. El motivo de este retardo es que este sistema necesita una maquinaria de gran potencia para poder funcionar correctamente, cosa que ha hecho que muchos usuarios y empresas al desinstalar sus versiones aparezcan problemas de uso. Por estos motivos Microsoft anunció el Windows 7, un nuevo sistema que reemplazará el Vista posiblemente el año 2009-2010. Se ha intentado que el nuevo sistema fuese ligero para cargarse más rápido y para poderse utilizar sin problemas en ordenadores menos potentes.






VENTAJAS Y DESVENTAJAS











1. PARA EL APRENDIZAJE:











Rapidez
Comodidad
Accesibilidad
Posibilidad de compartir recursos
Motivación· Inconvenientes:
Individualización
Adicción
Pasividad
Disminuye la creatividad
Ausencia de capacidad crítica












2.- PARA EL ESTUDIANTE:











Ameno
Aplicación a la vida real
Estimula la investigación
Autodidacta
Acceso a mucha información· Inconvenientes:
No saber seleccionar la información
Acceso a contenidos no formativos
No elaboración de información (copia)











3.- PARA LOS DOCENTES:











Continuo reciclaje
Accesibilidad a recursos didácticos
Les proporciona inmediatez de información
Posibilidad de compartir la información con otros docentes
Posibilidad de aportar nueva información· Inconvenientes:
Posibilidad de que la información aportada pueda ser susceptible de plagio
Necesidad de formación previa
Reticencia al uso de las TIC's
Falta de medios











4.-PARA LAS INSTITUCIONES EDUCATIVAS:











Proporciona prestigio al centro
Posibilidad de comunicación en red con otros centros
Mejoras en la gestión administrativa del centro· Inconvenientes:
Económicos
Ausencia de espacio físico
















viernes, 21 de mayo de 2010

ÈTAPAS DE LOS PROTOCOLOS TCP/IP





TODOS LOS PROTOCOLOS DE ALTO NIVEL TIENEN ALGUNAS CARACTERISTICAS EN COMUN, PUEDEN SER APLICACIONES ESCRITAS POR EL USUARIO O APLICASIONES ESTANDARIZADAS Y DISTRIBUIDAS CON UN PROTOCOLO TCP/IP, LA PILA TCP/IP INCLUYE PROTOCOLOS DE APLICASIONES TALES COMO



  • TELNET
  • FTP
  • SMTP
    ESTAS SON APLICASIONES IMPLEMENTADAS MAS PLIAMENTE, PERO EXISTEN MUCHAS OTRAS




Algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que si bien tienen aspectos en común, estas desempeñan diferentes funciones en cada modelo.



Capa de Aplicación




La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:







FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.




TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.




NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.




SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.




TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.




SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.




DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.







Capa de Transporte




La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.

Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:

Protocolos TCP Y UDP

Segmentación de los datos de capa superior

Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

Características del protocolo TCP


Establecimiento de operaciones de punta a punta.




Control de flujo proporcionado por ventanas deslizantes.


`
Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.

Se dice que internet es una nube, por que los paquetes pueden tomar múltiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.



Capa de Internet


Esta capa tiene como propósito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurren en esta capa.

Protocolos que operan en la capa de internet:

IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.


ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.

ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.

RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.
Funciones del Protocolo IP
Define un paquete y un esquema de direccionamiento.

Transfiere los datos entre la capa Internet y las capas de acceso de red.

Enruta los paquetes hacia los hosts remotos.

A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente significa que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.






CREAR CONEXION A INTERNET

CREAR CONEXION A INTERNET



CREAR UNA VEZ TENIENDO INSTALADO EL MODEM SE TIENE QUE CONFIGURAR LA CONEXION A INTERNET, ES DECIR INDICAR EL ORDENADOR A QUE ISP SE VAS A CONECTAR Y QUE TIPO DE CONEXION UTILIZARA

PARA INICIAR NOS DIRIGIMOS AL BOTON INICIO->PANEL DE CONTROL->CONEXIONES DE RED E INTERNET->ICONO CONEXION DE RED
EN LA VENTANA QUE APARECERA SELECCIONAMOS NUEVA CONEXION DESDE EL MENU ARCHIVO , INICIANDO ASI EL ASISTENTE CON UNA PANTALLA COMO EST

SELECCIONANDO CONEXION NUEVA Y SIGUIENTE





ACONTINUACION SE SELECIONARA EL TIPO DE CONEXION QUE SE QUIERE CREAR
DAMOS SIGUIENTE



EN LA PANTALLA SIGUIENTE SE PODRA ELEJIR UN ISP E INSERTAR UN CD DEL PROVEEDOR

SELECCIONANDO ESTABLECER CONEXION MANUALMENTE PARA SEGUIR CON LOS PASOS DE INSTALACION, SIGUIENTE PARA CONTINUAR



A CONTINUACION SE ESPECIFICARA EL TIPO DE CONEXION QUE SE VA A ESTABLECER SE VA A CONFIGURAR UNA ACCESO VIA MODEM TELEFONICO



SELECCIONANDO CONECTARSE USANDO MODEM DE ACCESO TELEFONICO Y SIGUIENTE



EN LAS SIGUIENTES PANTALLAS SE PODRA MARCAR LA CASILLA AGREGAR UNA ACCESO DIRECTO A ESTA CONEXION PARA PODER CONECTARTE A TU ISP HACIENDO DOBLE CLIC SOBRE EL ICONO

UNA VEZ ESTABLECIDA LA CONEXION PUEDES SUBIR A TU NAVEGADOR Y EMPEZAR A VIAJAR POR LA WEB




miércoles, 5 de mayo de 2010

SEGURIDAD EN LA RED

Niveles de seguridad en una red
El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información. La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

PLANIFICACIÓN DE LA SEGURIDAD EN REDES.
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información. Algunos puntos que debemos tomar en cuenta son: · Accesos no autorizados. · Daño intencionado y no intencionado. · Uso indebido de información (robo de información). El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una redcasera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.















ADMINISTRACION DE UNA RED

ADMINISTRACIÓN DE REDES.
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexiónde varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2. Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. Varios métodos de compresión, códigos de línea, etc...
ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:
A) Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados. B) Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: Notifiación de problemas. Datos de diagnóstico. Identificador del nodo. Características del nodo. C) Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.





martes, 27 de abril de 2010

ethernet y fast ethernet









ETHERNET

Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detect, que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).

Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:

  • Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.


  • Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).

  • Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.

Este principio se basa en varias limitaciones:

  • Los paquetes de datos deben tener un tamaño máximo.

  • Debe existir un tiempo de espera entre dos transmisiones.

El tiempode espera varía según la frecuencia de las colisiones:

  • Luego de la primera colisión, un equipo espera una unidad de tiempo.

  • Luego de la segunda colisión, un equipo espera dos unidades de tiempo.

  • Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.

  • Por supuesto, con una cantidad menor de tiempo aleatorio adicional.

Ethernet está definido dentro del estándar 802.3 del IEEE, que describe una familia completa de dispositivos para LAN, y utiliza CSMA/CD (Carrier Sense Multiple Access/Collision Detection) como mecanismo para prevenir fallas en las redes ya que este evita colisiones cuando los dispositivos conectados intentan acceder a la red de manera simultánea. La información es transmitida en paquetes de longitud variable que contienen información para su control y distribución los cuales pueden alcanzar un tamaño máximo de 1.500 bytes.

Fast Ethernet.

Fast Ethernet es una extensión del estándar Ethernet actualmente usado en muchas LAN´s alrededor del mundo. Estas redes operan actualmente a una velocidad de 10 Mbps, y el estándar es conocido como IEEE 802.3. Hay diferentes tipos de medio donde se ejecuta 802.3, incluido el par trenzado sin escudo (10BASE-T), coaxial (grueso y delgado) y fibra (10BASE-F).





El estándar Ethernet usa la tecnología conocida como CSMA/CD (carrier sense multiple acces/colision detection). Este es un método bastante caótico de comunicación que algunas veces es referido como "Escuchar antes de transmitir", que significa que cuando una estación de trabajo desea enviar un paquete de datos, esta escucha en la red para ver si esta ocupada, si no lo esta, transmite el paquete. Si exactamente al mismo tiempo otras estaciones transmiten un paquete, se detecta una colisión, y todas las estaciones que están transmitiendo esperan un tiempo aleatorio para intentar retransmitir. En una red extremadamente ocupada, estas colisiones pueden ocurrió muy a menudo, provocando la degradación de la eficiencia de la red.

Muchas de las redes de hoy en día hacen frente a la crisis del ancho de banda, esto significa, que los usuarios están buscando el funcionamiento de Ethernet de 10 Mbps forzándola demasiado para soportar adecuadamente el mucho trabajo de una red. El efecto para los usuarios es el descenso de la productividad y la pobre utilización del potencial completo de la red. Esta crisis del ancho de banda es el resultado de 3 cambios tecnológicos: el incremento de las velocidades de los procesadores, el incremento de los usuarios de las redes, y las nuevas aplicaciones intensivas en ancho de banda usadas en las redes. Cada una ofrece nuevas oportunidades de trabajo en red, pero cada uno de estos cambios también añaden el incremento de carga localizada en la red.


Aunque hay diferentes tecnologías para obtener mayor rapidez en el trabajo en red incluida ATM, 100VG-Anylan y FDDI, Fast Ethernet es la elección obvia por varias razones. Fast Ethernet esta basada en el estándar Ethernet por lo que es familiar con la mayoría de los administradores de red.



Puede ser instalada en la mayoría de las redes actuales con un pequeño o sin cambios en la infraestructura de la red. El uso de los adaptadores de red que corren a la velocidad del estándar Ethernet tanto como a velocidad de Fast Ethernet (100 Mbps) permite a los usuarios migrar a su propia velocidad. Es una tecnología Ethernet rápida que tambien se conoce como 100Base-T o IEEE 802.3. Fue desarrollada originalmente por varias empresas como Grand Junction Networks, 3Com, SynOptics e Intel.
Modifica el estándar Ethernet permitiendo velocidades de transmisión de 10 a 100 Mbps aunque utiliza tambien el mecanismo CSMA/CD.
Como Ethernet, tiene diferentes especificaciones:


  • 100Base-TX Para dos pares de par trenzado categoría 5 no protegido. (Categoría 5 no protegido es un tipo de cable de alta calidad que no viene blindado).

  • 100Base-T4 Para cuatro pares de par trenzado categoría 3, 4 ó 5 no protegido. (Los cables de categoría 3 y 4 tiene menor calidad que los de categoría 5).

  • 100Base-FX Para cables de fibra óptica.

Fast Ethernet es compatible con Ethernet; de allí que existen abundantes modelos de tarjetas Ethernet 10/100, especialmente Base T, que hacen posible constituir redes mixtas e integrar estaciones o servidores nuevos aumentando así la vida útil y funcionalidad de una LAN.

lunes, 26 de abril de 2010








HISTORIA DEL CD
Los discos compactos fueron introducidos en el mercado de audio por primera vez en 1980 de la mano de Philips y Sony como alternativa a los discos de vinilo y de lo cassettes. En 1984 ambas compañías extendieron la tecnología para que se pudiera almacenar y recuperar datos y con ello nació el disco CD-ROM.
Estos discos tienen una capacidad de 650 Megabytes de datos o 74 minutos de música de muy alta calidad. De un modo genérico podemos decir que el Compact Disc ha revolucionado el modo en que hoy dia se distribuye todo tipo de información electrónica.
En 1990 fueron de nuevo Philips y Sony ampliaron la tecnología y crearon el Compact Disc grabable Hasta entonces todos los CDs que se producían se hacían mediante el proceso industrial de estampación de una maqueta pregrabada. El disco así grabado se protege con una capa muy tenue de aluminio, lo cual le da el color típico plateado. Hoy día estas técnicas se utilizan para cantidades superiores a 1000 unidades, mientras que para cantidades inferiores es más barato, rápido y conveniente utilizar la grabación de discos grabables. Estos también llevan una capa de recubrimiento característica. Al principio esta era de oro y derivados, lo cual hacia que el disco tuviera ese color. Hoy día se utilizan otros compuestos más versátiles, duraderos y baratos.
14 años despues Sony y Philips desarrollaron el formato digital del Compact Disc, ofrecieron al mundo la primera expresión del "entretenimiento digital" el Digital Video Disc (DVD). Tras el CD, vinieron el CD-ROM, Photo CD, CD-i, DCC, MiniDisc, ... pero ninguno creó las espectativas que ha creado el DVD. En esta evolución se han producido avances significativos en tecnologías que soportan estos formatos : láser ópticos, películas reflectivas, replicación de discos, y sobre todo, los algoritmos de compresión y codificación de video, audio y datos.
Un CD típico tiene un diámetro de sólo 12 cm y en él pueden almacenarse casi 80 minutos de audio. Uno de los primeros CDs llegó al mercado en el año 1982, y permanece hasta hoy como uno de los medios más populares de grabación de audio.
En agosto de 1982, el primer CD con finalidades comerciales fue producido en una fábrica de Phillips en Alemania. El primer título musical que fue liberado en un CD fue `Los visitantes" de ABBA. El nuevo concepto fue un éxito en el mercado. Los consumidores estaban entusiasmados con la calidad del audio en los CDS. El precio de los reproductores de CD cayó rápidamente, teniendo como resultado una popularidad aún mayor. Un disco compacto es un disco de plástico policarbonato con el espesor de 1.2 milímetros, y un peso aproximado de 16 gramos. Para hacer la superficie reflectora, una capa fina de aluminio es aplicada en un lado del disco. También se aplica una película de laca como un escudo protector. El título es impreso en el otro lado, usando métodos normales de impresión. Los datos son almacenados en un CD en la forma de pequeñas depresiones (pozos) que son grabados a lo largo de un surco en espiral. Cada pozo tiene sólo 500 nanómetros de anchura y 100 nanómetros de profundidad mientras que el largo varía de 850 la 3500 nanómetros. Los CDS son mucho más durables que los anteriores formatos de almacenamiento de audio (discos de vinilo, cassettes, etc). Sin embargo pueden ser dañados dependiendo de los factores del ambiente y del uso diario. Las depresiones que guardan la información están mucho más cercanos del lado del título, de modo que es peor cuando el daño se realiza del lado del título.








temas vistos en clase profesor tapia






















TEORIA DE LA COMUNICACI
COMPONENTES BASICOS DE LA COMUNICACIÓN DE UNA RED
EMISOR: Del que parte la información
EL CODIFICADOR: Convierte los datos para poder transmitirlos
EL MEDIO DE TRANSMICION: Es el soporte, por el circulan los datos
EL DECODIFICADOR: Convierte el mensaje en datos
EL RECEPTOR: Es quien recibe la información

METODO DE ALMACENAMIENTO Y TRANSMICION DE LA INFORMACION

DATOS
0 1
(APAGADO) (ENCENDIDO)






ELECTRICIDAD
+ -
(POSITIVO) (NEGATIVO)
















Los datos se presentan con códigos BITS_0 (POTENCIAL BAJO) y 1 (POTENCIAL ALTO), se transmiten de la computadora transmisora hacia la receptora




CODIGOÓN
La unidad mas pequeña de información (BIT) que puede ser (0,1) 8 bits forman un BITE y es la agrupación básica para representar una información binaria que equivale a un carácter
Se define como:
· Conjunto de instrucciones para la computadora
· Conjunto de símbolos como el código ASCII
EJEMPLO:@=ALT+64


PROTOCOLOS

La comunicación se puede dividir en 3 partes

1. ESTABLECIMIENTO DE LA COMUNICACIÓN
2. TRANSMICION DE LOS DATOS
3. FINAL DE LA COMUNICACIÓN

El formato especial y determinado para transmitir datos entre 2 equipos se llama protocolo, este determina el tipo de errores que se van a checar, el método de comprensión de los datos, que tipo de mensaje se enviara, el equipo que está enviando y que ha de enviar

VELOCIDAD DE TRANSMICIÓN DE LOS DATOS

Si el canal de comunicación utiliza líneas telefónicas, la velocidad de transmisión es muy baja, por ejemplo de 0-600 bit/s (BPS)
Con el uso de la fibra óptica se ha podido alcanzar una velocidad mas alta 1.5444MBIT/S
Se pueden hacer transmitir datos sincrónica y asincrónicamente.

SINCRONICAMENTE

Cosas o eventos que acontecen al mismo tiempo

ASINCRONICAMENTE

Es cuando carece de sincronía, es decir, sucede en tiempos distintos

METODOS DE TRANSMICION DE LOS DATOS

BANDA ANCHA

Transmisión de datos que se envían simultáneamente varias piezas de información, con objeto del incremento de la velocidad

BANDA BASE

Frecuencias transmitidas por un transductor, como micrófono, dispositivo generador de señales

MEDIOS DE TRANSMICION

TRANSMICION ANALOGICA

Salida de este una cantidad que varia continuamente, transporta la información continua, en señal digital es discreta, codifica información, se usa para la información escrita

TRANSMICION DIGITAL

La mayor parte de la información que se transmite en una red portadora es de naturaleza analógica

TRANSMICION EN SERIE

Los bits se transportan uno atrás de otro sobre una misma línea, a medida a medida que la distancia entre los equipos va aumentando

TRANSMICION EN PARALELO

Transmisión de datos entre ordenadores y terminales mediante cambios


TIPOS DE REDES

LAN

La interconexión de las computadoras esta a una distancia no mayor de una decena de km. Se utiliza para compañías, centros comerciales, bancos, oficinas, etc.

MAN

Cubre una ciudad o región consiste de varias LAN que están interconectadas entre si. Se utiliza fibra óptica para el transporte mas eficiente de la información

WAN

Se utilizan para interconectar areas alejadas o redes LAN en distancias mas grandes empleando nuevas tecnologías como satélites, fibra óptica, microondas, etc.




TOPOLOGIAS DE LAS REDES

RED ESTRELLA
Es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red


RED ANILLO
Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.


RED ARBOL
Puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.








RED BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones, al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.



























PROTOCOLO IP

Es el elemento que permite integrar distintas redes entre sí. El protocolo IP enlaza diferentes piezas de la internet, cada máquina de la internet tiene una dirección IP única, siendo este un numero de 32 bits que normalmente se escribe como 4 enteros entre 0 y 255 separados por puntos (.) por ejemplo: 192.112.36.5, esta dirección permite el encaminamiento de la información atravez de la internet

Los router son los elementos encargados del encaminamiento de los mensajes IP, estos conocen las maquinas conectadas a la red y toma la decisión de cómo encaminar los paquetes de datos atravez de unos enlaces u otros

MAC (MEDIA ACCESS CONTROL ADDRES)

En las redes de computadores MAC es un identificador físico almacenado dentro de una tarjeta de red o una interface usada para asignar globalmente direcciones únicas en algunos modelos OSI y en la capa física del conjunto de protocolos en internet

DIRECCION ELECTRONICA

Para enviar un mensaje un nodo debe ser capaz de suministrar una dirección de red para el destinatario del mansaje cada tipo de red utiliza distintos esquemas de direcciones, cada nodo de internet posee una dirección de internet única, permitiendo que un nodo reconozca las comunicaciones dirigidas a el, otras se utilizan para identificar buzones de usuario a una maquina
La red de internet utiliza 2 sistemas de direcciones para identificar los nodos:
1. La dirección IP: numero de 32 bits, representado comúnmente por 4 numeros separados por puntos
2. La dirección simbolica: consiste en un grupo de palabras separadas por puntos que identifica el nodo y el dominio al que pertenece

La forma generalmente utilizada para dar una dirección con la siguiente escritura: NODO.DOMINIO

NODO.DOMINIO
Yahoo.com
Telmex.mx
Yahoo.es
Etc.















viernes, 16 de abril de 2010




VPN (RED PRIVADA VIRTUAL)
Es una red que permite una extensión de la red local sobre una pública o no controlada. Un ejemplo común es la posibilidad de conectar dos sucursales bancarias utilizando como vinculo internet.
MEDIOS
Para hacerlo posible es necesario tener medios, para garantizar la autentificación, integridad y confidencialidad de toda la comunicación:
ü Autentificación y autorización: usuario/equipo
ü Integridad: los datos no han sido alterados utilizando funciones hash, los logaritmos mas comunes son MD2, MD5, y SHA.
ü Confidencialidad: al viajar en un medio tan hostil como internet es necesario un cifrado ya que los datos son susceptibles, de este modo solo los destinatarios pueden interpretarlos
ü No repudio: esto quiere decir que al enviar un mensaje debe de ser firmado, asi quien lo envía no puede negar que lo ha enviado.

REQUERIMIENTOS
Ø Identificación del usuario: las VPN controlan la verificación de la identidad de los usuarios restringiendo asi el acceso a usuarios no autorizados
Ø Codificación de datos: los datos deben de ser cifrados antes de ser enviados de lo contrario no podrá ser leída, para ello se ocupan logaritmos de cifrado como DES o 3DES, solo asi emisor y receptor pueden leerlos.
Ø Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.

TIPOS DE VPN
VPN DE ACCESO REMOTO

Consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
VPN PUNTO A PUNTO
Se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet.
VPN INTERNA VLAN
Se utiliza dentro de la empresa, es una variante del acceso remoto pero en vez de la utilización de internet ocupa una red LAN, aislando zonas o servicios de la red interna.
TIPOS DE CONEXIÓN
ACCESO REMOTO
Realizada por un cliente o usuario que una vez autentificado se puede conectar a una red privada.

DE ROUTER A ROUTER
Realizada por un router y este a su vez se conecta a una red privada, el router que realiza la llamada se autentifica ante el router que responde y este a vez realiza lo mismo con el que realiza la llamada.
FIREWALL A FIREWALL
Es realizada por uno de ellos y este a su vez se conecta a una red privada, sucediendo lo mismo que con la conexión VPN de router a router solo que por medio de firewalls asi el que contesta se autentifica ante el que responde y viceversa.