Como crear una conexion de internet

martes, 25 de mayo de 2010



En la ventana en la que te encuentras podrás seleccionar la opción Nueva conexión desde el menú Archivo o seleccionar en el Panel lateral izquierdo la opción Crear una nueva conexión.
Se arrancará el asistente con una pantalla como la que ves aquí.
Si quieres crear la conexión nueva pulsa en Siguiente y saldrá la pantalla que ves a continuación.


En esta pantalla deberás seleccionar el tipo de conexión que quieres crear.
En nuestro caso se trata de la opción Conectarse a Internet simplemente. El resto de opciones se refieren a otro tipo de acceso de red.
Pulsa en Siguiente para seguir.

En esta pantalla podrás elegir entre seleccionar un ISP de entre un listado o insertar el CD que te dio el proveedor.
Nosotros marcaremos la opción Establecer mi conexión manualmente para seguir todos los pasos de la instalación.
Pulsa Siguiente para continuar.


Ahora deberemos especificar el tipo de conexión que vamos a establecer.
Como hemos dicho, vamos a configurar un acceso via módem telefónico.
Selecciona la opción Conectarse usando un módem de acceso telefónico y pulsa Siguiente para continuar.


En las siguientes pantallas deberás introducir los datos relativos al ISP, como su nombre, número de teléfono, tu nombre de usuario y contraseña, etc...
Todos esos datos deberá facilitártelos tu proveedor.
Una vez introducidos todos llegarás a la siguiente pantalla, desde donde podrás marcar la casilla Agregar en mi escritorio un acceso directo a esta conexión para que puedas conectarte a tu ISP haciendo doble clic sobre un icono de tu Escritorio.

Una vez establecida la conexión puedes abrir tu navegador y empezar a viajar por la Web.

como se aplican los tic's

Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.Se puede reagrupar las TIC según:


Las redes.
Los terminales.
Los servicios.

Telefonía fija
El método más elemental para realizar una conexión a Internet es el uso de un MODEM en una ACCESO TELEFONICO BASICO. A pesar que no tiene todas las ventajas características de la banda ancha, ha sido el punto de inicio para muchos internautas, y es una alternativa básica para zonas de menor poder adquisitivo. Una materia utilizada en el tecnológico de Aguascalientes ahora con esta nueva carrera.




Banda ancha
Originariamente hacía referencia a la capacidad de acceso a Internet superior a los de un acceso analógico. A pesar que el concepto varia con el tiempo en paralelo a la evolución tecnológica. Según la Comisión fed eral de Comuncaciones de los EEUU (FCC) se considera banda ancha el acceso a una velocidad igual o superior a los 200 kbps, como mínimo en un sentido. Para la Unión Internacional de telecomunicaciones el umbral se sitúa en los 2 MBPS.


TIC'S

Las tecnologías de la información y la comunicación (TIC) -la unión de los computadores y las comunicaciones- desataron una explosión sin precedentes de formas de comunicarse al comienzo de los años '90. A partir de ahí, la Internet pasó de ser un instrumento especializado de la comunidad científica a ser una red de fácil uso que modificó las pautas de interacción social.
Por Tecnologías de la información o Tecnologías de la información y de la comunicación(TIC) se entiende un termino dilatado empleado para designar lo relativo a la informática conectada a Internet, y especialmente el aspecto social de éstos. Ya que Las nuevas tecnologías de la información y comunicación designan a la vez un conjunto de innovaciones tecnológicas pero también las herramientas que permiten una redefinición radical del funcionamiento de la sociedad; Un buen ejemplo de la influencia de los TIC sobre la sociedad es el
gobierno electrónico.

ETAPAS DEL PROTOCOLO TCP/IP



EL MODELO TCP/IP esta compuesto por cuatro capas o niveles, cada nivel se encarga de determinados aspectos de la comunicación y a su vez brinda un servicio especifico a la capa superior. Estas capas son:

Capa de Aplicacíon
La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo
TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:


FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

Capa de Transporte
La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte
de extremo a extremo.

Protocolos TCP Y UDP
Segmentación de los datos de capa superior
Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.
Caracteristicas del protocolo TCP
Establecimiento de operaciones de punta a punta.
Control de flujo proporcionado por ventanas deslizantes.
Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.
Capa de Internet
Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.
Protocolos que operan en la capa de internet:
IP proporciona un enrutamiento de paquetes no orientado a conexión de
máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.
Funciones del Protocolo IP
• Define un paquete y un esquema de direccionamiento.
• Transfiere los datos entre la capa Internet y las capas de acceso de red.
• Enruta los paquetes hacia los hosts remotos.
A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.
Capa de Acceso de Red
Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.

PROTOCOLO TCP/IP

TCP/IP es un conjunto o familia de protocolos de red sobre los cuales se basa Internet.
En la
configuración de redes se le llama familia de protocolos al grupo de estándares que establecen la conexión a Internet. Comúnmente, se los conoce como TCP/IP, porque esos son los protocolos más reconocidos que componen esta familia. Sin embargo, el conjunto está compuesto por más de 100 protocolos.
El primero, TCP, es el Protocolo de Control de Transmisión, mientras que el segundo, IP, es el Protocolo de Internet. Otros también presentes son el HTTP o HyperText Transfer Protocol, ARP o Address Revolution Protocol, FTP, File Transfer Protocol, SMTP o Simple Mail Transfer Protocol y muchos otros. Estos se utilizan con frecuencia en operaciones de Internet como navegación web, envío y recepción de
correo electrónico, y subida y descarga de archivos a sitios web. El TELNET, por citar otro caso, es un protocolo que permite acceder a equipos remotos.
De nuevo en referencia al TCP/IP, se puede decir que se trata de la base de Internet en la medida en que son los estándares que permiten conectar a varias computadoras entre sí, configurando redes de menor o mayor alcance, como una local (LAN) o una extensa (WAN).

Tipos de concentradores (2) - Navarro Iglesias Dulce Jazmin

martes, 27 de abril de 2010

Tipos de concentradores (2) - Navarro Iglesias Dulce Jazmin


Router


El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.



Bridge


n puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones
MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los
switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas
.

TIPOS DE VPN

viernes, 23 de abril de 2010

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en
usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El
servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
Tunneling

Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.

VPN interna VLAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

Redes VPN

Redes VPN

Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de
Internet.

Medios

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad y confidencialidad de toda la comunicación:
Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza
funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como
Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Requerimientos basicos

Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con
algoritmos de cifrado como DES o 3DES que solo pueden ser leidos por el emisor y receptor.
Administración de claves: las VPN deben actualizar las claves de cifrado para los
usuarios.

CD

jueves, 22 de abril de 2010

CD (disco compacto)

Un disco compacto (también conocido como un CD) es un disco óptico utilizado para almacenar datos digitales . Originalmente fue desarrollado para almacenar grabaciones de audio exclusivamente, pero más tarde se permitió también la preservación de otros tipos de datos. Los CD de audio se han comercializado desde octubre de 1982. En 2010, siguen siendo la física soporte de almacenamiento estándar para audio .
CD estándar tienen un diámetro de 120 mm y puede almacenar hasta 80 minutos de audio sin comprimir (700 MB de datos).
El Mini CD tiene varios diámetros que van de 60 a 80 mm, sino que a veces se usan para CD singles o controladores de dispositivos, almacenar hasta 24 minutos de audio.
La tecnología fue adaptada eventualmente y ampliarse para abarcar de almacenamiento de datos CD-ROM , de una sola escritura de audio y de almacenamiento de datos CD-R , discos regrabables CD-RW , discos compactos de vídeo ( VCD ), Super Video Compact Discs ( SVCD ), PhotoCD, PictureCD , CD-i, y CD Mejorado.
CD-ROM y CD-R siguen siendo utilizados ampliamente las tecnologías en la
industria de la computación . El CD y sus extensiones tienen éxito: en 2004, las ventas mundiales de CD de audio, CD-ROM y CD-R llegó a cerca de 30 millones de discos. Para el año 2007, 200 millones de CDs se habían vendido en todo el mundo.

¿Por que a un CD le caben 72 minutos?

¿POR QUE AUN CD LE CABEN 72 MINUTOS?

Beethoven ante todo

La presión de Akio Morita, quien fuera esposa de Norio Ohga el presidente de Sony en 1981, influyó para que los cd tuvieran los 12 cm. de diámetro que tienen hoy. ¿La razón? Que pudieran albergar los 72 minutos de música (caben 74) que requiere la 9ª sinfonía de Beethoven, su pieza favorita.


Pero Sony Norio Ohga, dijo que el formato era “tan limitado que ni siquiera se podría grabar una obra completa y mucho menos la novena sinfonía de Beethoven”. Ante esto, Philips ha decidido agregar un centímetro más al diámetro del disco (quedando en 12.5) para poder alcanzar los 74 minutos que dura la novena sinfonía. según dijo su presidente, Norio Ohga. En realidad fue una treta de mercado para impedir que Phillips, que iba por delante en la fabricación, ganase la carrera en la venta de CDs.

Tipos de concentradores (1) - Navarro Iglesias Dulce Jazmin - 6° H

lunes, 5 de abril de 2010

Tipos de concentradores

Hub


Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.



Switch

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las
LANs (Local Area Network- Red de Área Local).

Comunicacion sincronica y asincronica - Navarro Iglesias Dulce Jazmin - 6° H

Comunicacion sincronica y asincronica

Comunicacion Sincrona
Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de datos, se envían señales para la identificación de lo que va a venir por la línea, es mucho mas eficiente que la Asincrona pero su uso se limita a líneas especiales para la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecer problemas.Por ejemplo una transmisión serie es Sincrona si antes de transmitir cada bit se envía la señal de reloj y en paralelo es sincrona cada vez que transmitimos un grupo de bits.
Comunicacion Asincrona
Esta se desarrolló para solucionar el problema de la sincronía y la incomodidad de los equipos.En este caso la temporización empieza al comienzo de un caracter y termina al final, se añaden dos elementos de señal a cada caracter para indicar al dispositivo receptor el comienzo de este y su terminación.Al inicio del caracter se añade un elemento que se conoce como "Start Space"(espacio de arranque),y al final una marca de terminación.Para enviar un dato se inicia la secuencia de temporización en el dispositivo receptor con el elemento de señal y al final se marca su terminación.

Tipos de codigo - Navarro Iglesias Dulce Jazmin - 6° H


Tipos de codigo

El código binario es el sistema de representación de textos, o procesadores de instrucciones de ordenador, utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" y el "1"). En informática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable.En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octal, decimal o hexadecimal

Modos de transmision - Navarro Iglesias Dulce Jazmin - 6° H

Modos de Transmision

Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex.

Simplex

La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.

Half - Duplex

La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio").

Full - Duplex

La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias.

Topologia de Malla - Navarro Iglesias Dilce Jazmin - 6° H

Topologia de Malla - Navarro Iglesias Dulce Jazmin - 6° H

La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

Topologia de Bus - Navarro Iglesias Dulce Jazmin - 6° H

Topologia de Bus - Navarro Iglesias Dulce Jazmin - 6° H


Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Topologia de Estrella - Navarro Iglesias Dulce Jazmin - 6° H

Topologia de Estrella - Navarro Iglesias Dulce Jazmin - 6° H

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un
enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Topologia de Arbol - Navarro Iglesias Dulce Jazmin - 6° H

Topologia de Arbol - Navarro Iglesias Dulce Jazmin - 6° H


Topología de red en la que los modos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Topologia de Anillo - Navarro Iglesias Dulce Jazmin - 6° H

Topologia de anillo - Navarro Iglesias Dulce Jazmin - 6° H

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Topologias de red - Navarro Iglesias Dulce Jazmin - 6° H


Topologias de red - Navarro Iglesias Dulce Jazmin - 6° H

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

Tipos de redes de computadora - Navarro Iglesias Dulce Jazmin - 6° H

Tipos de redes de computadora - Navarro Iglesias Dulce Jazmin - 6° H


Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA,
y Bluetooh.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.
Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN,
es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 8o2.1Q
como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión
proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.
Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.
Red irregular: Es un sistema de cables y buses que se conectan a través de un modem
, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoria de las redes.

Protocolo de red - Navarro Iglesias Dulce Jazmin - 6° H


Protocolo de red - Navarro Iglesias Dulce Jazmin - 6° H

En informatica, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Protocolos mas comunes:
IP
UDP
TCP
DHCP
HTTP (Hypertext Transfer Protocol)
FTP
Telnet
SSH (Secure Shell Remote Protocol)
POP3 (Pos Office Protocol 3)
SMTP (Simple Mail Tranfer Protocol)
IMAP (Internet message Acces Protocol)
SOAP (Simple Object Access Protocol)
PPP (Point to Point Access Protocol)
STP
HTTP: Hypertext Transfer Protocol.

Red de computadoras - Navarro Iglesias Dulce Jazmin - 6° H

Red de computadoras - Navarro Iglesias Dulce Jazmin - 6° H

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten informacion (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios
(aire, vacío, cable de cobre, cable de fibra optica
, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el modelo OSI
por la ISO, el cual especifica 7 distintas capas de abstraccion. Con ello, cada capa desarrolla una función específica con un alcance definido.

Modelo OSI

jueves, 25 de marzo de 2010


Modelo OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


Capas del modelo OSI


1. Fisica

Es donde se especifican los parámetros mecánicos (grosor de los cables, tipo de conectores), eléctricos (temporizador de las señales, niveles de tensión) de las conexiones físicas.
Las unidades de información que considera son bits, y trata de la transmisión de cadenas de bits en el canal de comunicación (pares trenzados de cobre, cable coaxial, radio, infrarojos, Wifi, fibra óptica), si el emisor envía un 0 , al receptor debe de llegar un 0.

2. Enlace de datos

Descompone los mensajes que recibe del nivel superior en tramas o bloques de información, en las que añade una cabecera (DH) e información redundante para control de errores. La cabecera suele contener información de direcciones de origen y destino, ruta que va a seguir la trama, etc … También se encarga de transmitir sin error las tramas entre cada enlace que conecte directamente dos puntos físicos (nodos) adyacentes de la red, y desconectar el enlace de datos sin pérdidas de información.

3. Red


  • Se encarga de Fragmentar los segmentos que se transmiten entre dos equipos de datos en unidades denominadas paquetes. En el ordenador receptor se efectúa el proceso inverso: los paquetes se ensamblan en segmentos.

  • Realizar el encaminamiento de los paquetes. Se encargará de realizar algoritmos eficientes para la elección de la ruta más adecuada en cada momento, para reexpedir los paquetes en cada uno de los nodos de la red que deba atravesar.

  • Prevenir la producción de bloqueos así como la congestión en los nudos de la red de transporte que pudiesen producirse en horas punta por la llegada de paquetes en forma masiva.
4. Transporte
Se encarga del transporte de la información, desde la fuente al destino, a través de la red.
Los accesos a la capa de transporte se efectúan a través de puertos (sockets). EL objetivo es realizar un servicio de transporte eficiente entre procesos o usuarios finales. Para dicho fin, toma los mensajes del nivel de sesión, los distribuye en pequeñas unidades (Segmentos) y los pasa a la red. Los protocolos de la capa de transporte se aseguran que todos los segmentos lleguen de forma correcta a su destino, para lo cual realizan detección y corrección de errores, además de controlar el flujo y la secuenciación.

5. Sesión
Cuando se realiza una transferencia entre dos ordenadores se establece una sesión de comunicaciones entre ambos. La capa de sesión es responsable de :
Actuar de interfaz entre el usuario y la red, gestionando el establecimiento de la conexión entre procesos remotos.
Establecer un dialogo entre dos equipos remotos para controlar la forma en que se intercambian los datos.
Identificar los usuarios de procesos remotos
Cuando se corta la conexión de forma anormal, en la capa de transporte o en inferiores, la capa de sesión puede encargarse de restablecer la sesión de forma transparente al usuario.
Su función es aumentar la fiabilidad de la comunicación obtenible por las capas inferiores, proporcionando el control de la comunicación entre aplicaciones al establecer, gestionar y cerrar sesiones o conexiones entre las aplicaciones que se comunican .

6.Presentación
Trata de homogeneizar los formatos de representación de los datos entre equipos de la red.
Para homogeneizar la representación de datos (Textos, Sonidos, imágenes, valores numéricos, instrucciones), la capa de presentación interpreta las estructuras de las informaciones intercambiadas por los procesos de la aplicación y las transforma convenientemente.
Puede realizar transformaciones para conseguir mayor eficacia en la red (compresión de texto y cifrado de seguridad). Los programas del nivel 6 suelen incluirse en el propio Sistema Operativo.
La representación de los caracteres como los datos de texto y numéricos dependen del Ordenador, se representan por códigos de representación EBCDIC, ASCII y UNICODE.

7. Aplicacion
Dos ordenadores se intercomunican a través de procesos, correspondiente a unas determinadas aplicaciones. El intercambio de información entre dos procesos se efectúa por medio de algún protocolo de la capa de aplicación. Algunos protocolos de la capa de aplicación son TELNET, FTP, SMTP, POP3, DNS, RTP,HTTP.
TELNET : Es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestro Ordenador, conectarnos a otro ordenador remoto a través de la red.
FTP : Es una herramienta que te permite, a través de la red, copiar ficheros de un ordenador a otro.
SMTP : Es un servicio de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo.
POP3 : Protocolo POP (Protocolo de oficina de correos), permite recoger el correo electrónico en un servidor remoto.
DNS : El servicio permite, una vez configurado, que tu web y tu correo electrónico sean localizados desde cualquier lugar del mundo mediante tu nombre de dominio.
RTP : (Real-Time Transfer Protocol) se utiliza para encapsular VoIP paquetes de datos dentro de paquetes UDP.
HTTP: Protocolo de Transmisión Hipertexto. Protocolo de comunicaciones utilizado por los programas clientes y servidores de WWW para comunicarse entre sí.