lunes, 14 de junio de 2010
















CABLEADO DE RED REDES





Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras . Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores. Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina clienteservidor.





MODELO SERVIDOR PROXY – IP






CONFIGURACIÓN TCP/IP Paso 1: Ir a través de Inicio Panel de Control Paso 2: Si no está en Vista clásica seleccionarla Paso 3: Entrar en Conexiones de red. Paso 4: En el apartado de Conexiones de red aparecerá un icono de Conexión de área local haremos doble clic sobre él. Paso 5: Pulsaremos el botón de Propiedades en la pantalla de descripción de la conexión. Paso 6: Seleccionamos el Protocolo Internet (TCP/IP) y pulsamos el botón Propiedades.
DISEÑO DE CONFIGURACIÓN TCP/IP






CABLE UTP Ó PAR TRENZADO Estas formas de denominación se refieren a la misma tecnología de cableado. La primera hace referencia a la normativa del cable propiamente dicho, la segunda a su nombre y la tercera al nombre técnico que utilizan los conectores usados en este tipo de cableado. Cuando nos referimos a este cable y utilizamos "el apellido" Tipo 5, nos referimos a que dicho cable se compone de 8 hilos conductores de cobre. Existen otros Tipos, como el 3 compuesto de 4 hilos ó el Tipo 1, pero que con la incorporación de nuevas tecnologías han caído en desuso. Es un cable compuesto, de fuera a dentro, de una funda de plástico, habitualmente de color gris, tras la cual se encuentran 8 hilos de cobre cubiertos de una funda plástica y entrelazados en pares dando dos vueltas y media por pulgada. (De ahí su nombre Par Trenzado).





CONECTOR RJ-45










Se utiliza con el cable UTP. Está compuesto de 8 vías con 8 "muelas" que a la hora de grimpar el conector pincharán el cable y harán posible la transmisión de datos. Por eso será muy importante que todas la muelas queden al ras del conector.










LAS DOS NORMAS ESPECIFICAS PARA COMPUTADORES











El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45. A continuacion se muestra el orden de cada norma:





PONCHADO




































































































































1. Internet
La red telemática de Internet está formada por un gran número de ordenadores y redes de ordenadores difundidos por todo el mundo, conectados mediante redes telefónicas terrestres, bajo el mar y vía satélite, que se comunican entre sí, incluso aunque utilicen sistemas operativos diferentes gracias a un protocolo de comunicación común y estándar llamado TCP/IP.
Internet, además de ser un importantísimo y esencial sistema de comunicación, es prácticamente la biblioteca más grande del mundo.
Nodos.- En general, las redes y los ordenadores conectados a Internet se llaman nodos y su información está a disposición de toda la red. Desde los ordenadores los usuarios se conectan a estos nudos y a través de los mismos pueden acceder a la información diseminada por Internet.
Comunicación.- una de las más amplias posibilidades que ofrece Internet es la de comunicarse. Esto se puede hacer de varias formas. Veamos algunas:
-E-mail: que permite recibir y mandar mensajes a un coste irrisorio, a cualquier lugar del mundo y casi instantáneamente.
-Chat: son programas y tecnologías que permiten hablar mediante mensajes de texto en tiempo real (lo que se llama "chatear").
-Grupos de noticias: en la práctica son como inmensos tableros de noticias donde cada cual envía sus propios mensajes y lee los de los demás. Existen grupos de noticias de casi cualquier tema.
2. Cómo acceder a Internet
Se puede acceder a Internet de muchas maneras distintas. Entre otras:
-Directo: en las universidades y grandes empresas, el ordenador se convierte en una parte integrante y permanente de Internet.
-Vía módem: en este caso se pide permios a un proveedor, o lo que es lo mismo, un operador telemático que le proporcionará una contraseña y garantizará el servicio mediante el pago de un abono.
Las líneas que unen los nodos entre sí se conocen como dedicadas, lo que significa de uso exclusivo. Por el contrario, la línea que une al usuario con el proveedor se denomina compartida. Los usuarios pueden explorar la red aunque no pueden introducir datos nuevos en la red sin el permiso del proveedor, quien, tras el pago -aunque a veces este servicio es gratuito- les asigna un espacio vacío en bites en el disco duro de su ordenador (servidor) donde dejar información.
Cuando se activa la conexión a la red, el ordenador compone el número de teléfono y el módem del usuario se conecta al del proveedor. Una vez en la red, todos los datos pasan del uno al otro a través de la línea telefónica. Puede buscarse información 24 horas al día ytoda la información pasa por varios nodos antes de llegar al módem del usuario. En la práctica se realiza una conexión a larga distancia sin usar la línea telefónica si no es en el caso del primer contacto. Cada proveedor dispone de muchas decenas de módems preparados para conectarse con los de los usuarios que telefoneen a casa.
3. Maneras de conectarse a Internet
Existen diferentes tipos de conexión a Internet. Veamos algunas de estas modalidades:
-Internet gratis: en nuestro país, la primera compañía que lo introdujo fue Alehop, aunque poco después le siguieron el resto de empresas. Con este tipo de contrato el usuario sólo paga los gastos telefónicos y ninguna cantidad anual. Los demás costes se cubren con publicidad y contratos especiales con el administrador de telefonía fija local que cede parte los beneficios de POP - Internet al proveedor de servicios gratuitos. Muy útil para quien utiliza Internet ocasionalmente y no de manera profesional.
-Tarifa plana: la primera en introducirla en España fue Telefónica. Se supone que se paga un precio fijo y a cambio no se pagan los gastos de consumo telefónico. Esmuy útil para quien utiliza a menudo Internet, incluso profesionalmente, además permite tener bajo control y planificar los costes fijos, cuando de la otra manera nunca se sabe a ciencia cierta cuánto se va a pagar de consumo telefónico.
-ADSL: el primero en ponerlo en marcha fue Madritel. El acrónimo de ADSL significa Asymmetric Digital Subscriber Line y es una tecnología que permite transformar la línea telefónica analógica en una línea digital de alta velocidad para poder conectarse a Internet de manera utra veloz. La ADSL se adapta en especial a la navegación por Internet y a la gran cantidad de contenidos de multimedia, ambos caracterizados por el elevado flujo de datos que van de la red al usuario (downstream) y de una cantidad menor de datos que el usuario envía a la red (upstream); por esta razón se la conoce como "asimétrica". Con el ADSL el ordenador puede estar conectado a Internet 24 horas al día sin tener que pagar gastos telefónicos. Eso sí, esta velocidad y conectividad tiene un coste más elevado que el resto.
El modem
El módem (el nombre proviene de Modulador DE Moluador) es un instrumento mediante el cual los ordenadores pueden hablar en la red telefónica normal.
El módem de quien transmite, una vez recibidos los datos del ordenador, los transforma (los modula) de bits a señales auditivas y las envía por la línea telefónica. Por su parte, el ordenador receptor efectúa la operación inversa, transformando (demodulando) los sonidos recibidos en bits.
Tipos de módem.- Los módem varían en base a la tecnología que utilizan para conectarse a Internet. Así nos encontramos con:
-Analógico: el que se emplea con las líneas telefónicas habituales, donde la velocidad estándar es de 56Kbps, V.90.
-RDSI: es necesario para conectarse a redes digitales, donde la velocidad de conexión es de 64Kbps, pero se pueden utilizar dos módems y entre ambos pueden llegar a alcanzar los 128Kbps.
-CDN: se emplea en las líneas dedicadas CDN.
-AD5L: es necesario para conectarse a la banda ancha ADSL
Todos los módems pueden ser externos, internos o conectados a través de una PC-Card. Veamos:
-Externos: cubiertos por una carcasa metálica o de plástico en cuya parte frontal pueden verse las luces luminosas (led) que indican su estado de funcionamiento, mientras que en la parte posterior están todas las tomas para conectarse a la alimentación externa del ordenador.

TCP:
Transmission Control Protocol
es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn…..

domingo, 18 de abril de 2010

CUESTIONARIO.

1. ¿Qué puede decir sobre la evolución de las telecomunicaciones?

A partir de 1940, surgen los Sistemas Digitales Binarios. Surge el uso de las terminales tontas en la alimentación de datos a las microcomputadoras. Las terminales tontas recibieron ese nombre por el hecho de que no se realizaba ningún procesamiento en la Terminal misma, sino que se utilizaba para enviar datos a la computadora anfitriona (o host) por medio del teclado y para recibirlos por medio de la pantalla. Surgen los sistemas operativos de tiempo compartido (lo que da inicio a la multiprogramación), esto revoluciona las telecomunicaciones (1960). En 1961 Leonard Kleinrock del MIT presenta su primer informe sobre teoría de packet-switching, el primer artículo sobre la teoría del conmutamiento de paquetes fue llamado Information Flow in Large Communication Nets. El desarrollo de la computación y su integración con las telecomunicaciones en la telemática han propiciado el surgimiento de nuevas formas de comunicación, que son aceptadas cada vez por más personas. El desarrollo de las redes informáticas posibilito su conexión mutua y, finalmente, la existencia de Internet, una red de redes gracias a la cual una computadora puede intercambiar fácilmente información con otras situadas en regiones lejanas del planeta.

2. ¿Qué son las redes? (definición) y diga para que fueron creadas, nombrando ventajas y desventajas.

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en órbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estaso actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Las redes en general, consisten en "compartir recursos", y uno de su objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 Km. de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

3. Clasifique las redes según su área de extensión (ámbito geográfico) y por su velocidad de transmisión.

ALCANCE CONTABLE:
El concepto de alcance contable viene establecido en el artículo 72 de la Ley de Funcionamiento del Tribunal de Cuentas español, que lo define como "el saldo deudor injustificado de una cuenta o, en términos generales, la ausencia de numerario o de justificación en las cuentas que deben rendir las personas que tengan a su cargo el manejo de caudales o efectos públicos, ostenten o no la condición de cuentadantes ante el Tribunal de Cuentas”. La jurisprudencia ha declarado que en general puede entenderse por alcance el saldo negativo e injustificado de la cuenta (en sentido amplio) que debe rendir quien tiene a su cargo dichos caudales o efectos.
Este concepto aparece además unido al de la obligación de dar o rendir cuentas, porque no rendir cuentas debiendo hacerlo por estar encargado de la custodia o manejo de los caudales públicos, no justificar el saldo negativo que éstas arrojan, no efectuar los ingresos a que se está obligado por razón de percepción o tenencia de fondos públicos, sustraer o consentir que otro sustraiga, o dar ocasión a que un tercero realice la sustracción de caudales o efectos públicos que se tengan a cargo o aplicarlos a usos propios, etc., son todos ellos supuestos de alcance y como tales generadores de responsabilidad contable, si se dan todos los requisitos que la ley establece.
WAN:
Wireless Personal Área Networks ROXANA, Red Inalámbrica de Área Personal o Red de área personal o Personal área network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
RED DE ÁREA LOCAL:
Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

MAN:
Una red de área metropolitana ( Metropolitan Área Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
La utilización de las tecnologías Bonding EFM, formada por múltiples pares de cobre en el mismo enlace, hace que esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultánea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

4. ¿Cuáles son los componentes principales?

En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema Terminal o sistema final. Los hostales están conectados mediante una subres de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los hostales). Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son:
Cliente/servidor
5. ¿A qué se denomina Topología? Clasifique las redes según su Topología. Incluir los gráficos necesarios. Nombrando las ventajas y desventajas de las mismas.

La topología hace referencia a la forma de una red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas.

• TOPOLOGÍA EN MALLA: Los dispositivos están conectado en muchas interconexiones redundantes entre nodos de la red. En una verdadera topología en malla, cada nodo tiene una conexión con cada otro nodo de la red.

• TOPOLOGÍA EN ESTRELLA: Todos los dispositivos están conectados a un hub central. Los nodos se comunican en la red a través del hub.

Ventajas:
· La ausencia de colisiones en la transmisión y dialogo directo de cada estación con el servidor.
· La caída de una estación no anula la red.

Desventajas:
Baja transmisión de datos.


REDES LAN:
• TOPOLOGÍA EN BUS: Todos los dispositivos están conectados a un cable central llamado bus o backbone.
Ventajas: Es la más barata. Apta para oficinas medianas y chicas.

Desventajas:
Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja notablemente.

•Es posible que dos computadoras intenten transmitir al mismo tiempo provocando lo que se denomina “colisión”, y por lo tanto se produce un reintento de transmisión.

•Un corte en cualquier punto del cable interrumpe la red

• TOPOLOGÍA EN ANILLO: Todos los dispositivos están conectados al otro en un bucle cerrado, de esta manera cada dispositivo es conectado directamente con otros dos dispositivos, uno en cada lado de este.
Ventajas:
No existen colisiones, Pues cada paquete tiene una cabecera o TOKEN que identifica al destino.

Desventajas:
•La caída de una estación interrumpe toda la red. Actualmente no hay conexiones físicas entre estaciones, sino que existen centrales de cableado o MAU que implementa la lógica de anillo sin que estén conectadas entre si evitando las caídas.
Es cara, llegando a costar una placa de red lo que una estación de trabajo.

REDES MAN:
• TOPOLOGÍA EN ÁRBOL: Es una topología híbrida. Grupos de redes en estrella son conectados a un bus o backbone lineal.


6.Explica la diferencia entre enlace físico y lógico.

ENLACE FÍSICO:
Llamase así, a aquella conexión entre 2 ó más partes de un sistema de comunicación, que se realiza de manera concreta en lo físico y la referencia al otro elemento de comunicación se hace de manera concreta también, por ejemplo a través de uno ó más cables ó circuitos.

ENLACE LÓGICO:
Es aquella conexión que se realiza entre 2 ó más parte donde una ó más de ellas no tienen correspondencia en el mundo físico, sino en el virtual .Es decir que alguno de los elementos de comunicación tiene las virtudes de un elemento comunicante, pero carece del aspecto físico. Un caso común de esto es en las computadoras que poseen programas ó documentos que reúnen características de un dispositivo comunicante que no existen lo real. Un disco virtual es un buen ejemplo de dispositivo virtual. Las particiones de un disco de MASA ó DURO son enlaces virtuales. Tenemos un disco DURO C: particionado en 2Nos referimos al disco C: ó D: cuando en realidad es solo el C:,la parte D: es virtual...un engaño digital. El D: existe en lo físico, pero sin autonomía física. Depende totalmente de la parte - C: Física -A un dispositivo virtual no lo seleccionamos por un cable, debemos referirnos a el por un nombré ó código. Delante del debe haber un intérprete de ese pedido de enlace.
7. Explica que es una red Local y que es una red extendida, cómo se las denomina y cuáles son los servicios que suelen tener. (ventajas y desventajas)

Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.


RED DE ÁREA EXTENDIDA (WIDE ÁREA NETWORK):

Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una ciudad a otra, de un continente a otro).

Es comúnmente dos o más redes de área local interconectadas, generalmente a través de una amplia zona geográfica.

Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite. Las redes de las grandes universidades pueden incluso contar con sus propios departamentos de telecomunicaciones que administran los enlaces entre las instalaciones y los satélites.

8. ¿Cuáles son los dispositivos físicos que pueden ser usados en la construcción de las redes? Nombre a cada uno de ellos indicando su función teniendo en cuenta la longitud de la topología.

CABLEADO:
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.

v Cable de par trenzado:
Es con mucho, el tipo menos caro y más común de medio de red.

v Cable coaxial:
Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.
v Cable de fibra óptica:
Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.
TARJETA DE RED O NIC:
(Network Interface Controller, Controlador de Interfaz de Red en español), es una tarjeta de expansión que permite a una DTE (Data Terminal Equipment) ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom, etc.). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.
Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC. También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Eléctrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI identifican a proveedores específicos y son designados por la IEEE.
Se le denomina también entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etcétera. NIC a un sólo chip de la tarjeta de red, este chip se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un PC).
Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etcétera.
CONCENTRADOR o HUB
Son equipos que permiten estructurar el cableado de las redes, la variedad de tipos y características de estos equipos es muy grande, cada vez dispone de mayor numero de capacidades como aislamiento tramos de red, capacidad de conmutación de las salidas para aumentar la capacidad de la red, gestión remonta, etc.… se tiende a incorporar mas funciones en el concentrador.


9. ¿Qué dispositivos se utilizan para unir redes? Explicar brevemente cada uno.



DISPOSITIVOS PARA LA INTERCONEXIÓN DE REDES:

Concentradores o Hubs:

-Interconectan puestos dentro de una red.

-Son los dispositivos más simples de interconexión.

-Se suele utilizar en topologías de estrella pero funciona como un anillo o bus lógico.-Dos tipos: Activo. Hasta 600 metros entre 8 y 16 puertos Funciones de amplificación y repetición Estadísticas del tráfico en la red. Pasivo .Hasta 30 metros.

Repetidores:

-Trabajan a nivel 1 (nivel físico) del estándar ISO, OSI, vamos k simplemente se limitan a repetir todas las señales de un segmento a otro.

-Conectan en el ámbito físico dos redes o dos segmentos de red.

-Permiten resolver limitaciones de distancia.

-Repite la señal evitando su atenuación pudiendo ampliar la longitud del cable.

*Es necesario utilizar entre segmentos utilizar la misma topología y protocolos ya que estamos trabajando en nivel 1 (físico).

*Trabajar con la misma dirección de red en los dos segmentos.

*El número máx. En una red Ethernet es de 4 repetidores. Puentes:
Los puentes trabajan en el nivel 2 (enlace), con direcciones físicas y filtran el tráfico de un segmento a otro impidiendo colisiones.

-Ayudan a resolver la limitación de distancias y el de puestos.

-Al trabajar en nivel de enlace pueden interconectar redes de diferentes protocolos.

-Deben trabajar con la misma topología.

-Direccionar los paquetes construyendo tablas dinámicas (puenteado transparente).

-Asigna a cada segmento de red una dirección diferente.

Routers o encaminadores:

Trabajan al nivel 3 por lo que filtran protocolos y trabajan con diferentes topologías.

- Deciden si hay o no k enviar un paquete y la mejor ruta.

- Distribuyen el tráfico entre diferentes segmentos.

-Garantizan fiabilidad de datos y permite la conexión con áreas extensas.

-Existen routers multiprotocolo que interconectan redes con distintos protocolos al incorporar un software (pasarela) que los traduce.

Gateways o pasarelas:

Sirven para traducir el lenguaje entre distintos protocolos.

-Trabaja en el nivel 7 (aplicación) del modelo OSI.

-Cuando se habla de pasarelas a nivel de redes en realidad hablamos de routers multiprotocolo.-Traducen información de una aplicación a otra como x ejemplo las pasarelas de correo electrónico.

-Se suelen utilizar para traducir redes LAN a redes WAN x.25.

10. ¿Cuáles son los medios de conexión más usados?. Da ejemplos de cada uno.

CABLE COAXIAL:

Usado frecuentemente para señales de televisión, hoy en día ya no se utiliza para formar una red de computadoras.

En el centro contiene un alambre grueso de cobre cubierto por un aislante rodeado por una malla metálica usado para reducir las interferencias externas que pueden ser: Electromecánicas (EMI) o Frecuencia de radio (RFI) y por último está cubierto por otro aislante de plástico negro. Existen dos tipos de cables coaxiales: el 10Base2 (Thinnet) y el 10Base5 (thicknet), este último significa que tiene una velocidad de 10Mbps con una señal de banda base y puede tener una longitud de 500 metros por segmento. El 10Base2 utiliza conectores BNC (Bayonet Neil Concelman), el cual se conecta en la tarjeta de red de la computadora.


CABLE DE PARES TRENZADOS:

Usado en muchas de las topologías de red actuales. Es similar al cable telefónico con la diferencia que tiene 8 alambres formados en 4 trenzas y utiliza un conector RJ-45 para conectarlos a la tarjeta de red, swtches o Hubs.

Existen varios tipos: el UTP (Par Trenzado Desprotegido), el ScTP (Aislante que protege a todas las trenzas) y el STP (Aislante que protege a cada una de las Trenzas) utilizado en ambientes ruidosos.

Además de estos tipos también se pueden subdividir por categorías de la 1 hasta la 7. Siendo la categoría 1 la utilizada por el sistema de líneas telefónicas (dial-up) que transmite sonidos análogos. Los curiosos que hemos traveseado o conectado un teléfono sabemos que ese cable está conformado por 2 o 4 alambres generalmente de cobre que utiliza en los extremos el conector RJ-11 (Jack Registrado No. 11) para conectarlo al MODEM de la Computadora y el otro extremo en el enchufe de la pared. Estas conexiones tiene una velocidad techo de 56 Kbps Anteriormente se utilizaba la Cat3 para las redes con el método Ethernet, esta es la categoría más baja que soporta el estándar 10BaseT. Hoy en día la más utilizada es la Cat5.

Fibra Óptica:
Diseñada para transmitir datos a gran velocidad y sobre grandes distancias, es uno o varios filamentos de vidrio que transmite rayos de luz y no frecuencias eléctricas como los cables mencionados anteriormente, estos están cubiertos por un revestimiento de vidrio llamado Cladding, para mantener los filamentos rectos una capa de hebras de polímetro llamada Kevlar son agregadas y finalmente están todas cubiertas por un protector exterior.

Alcanza velocidades de 100Mbps hasta 10Gbps y puede tener 100 Kilómetros de largo. Puede doblarse en un ángulo casi de 90 grados con perdidas mínimas de la señal, es inmune a interferencias electromagnéticas. Es utilizado para la base o el backbone de las redes informáticas y no para conectar a cada una de las computadoras clientes. Dentro de las desventajas podemos.

11. Complete la pregunta anterior nombrando y comentando los diferentes medios de transmisión para una red local.
Dentro de LOS MEDIOS DE TRANSMISION:
Habrá medios guiados y medios no guiados; la diferencia radica que en los medios guiados el canal por el que se transmite las señales son medios físicos, es decir, por medio de un cable; y en los medios no guiados no son medios físicos.
Guiados: *Alambre: se uso antes de la aparición de los demás tipos de cables (surgió con el telégrafo). *Guía de honda: verdaderamente no es un cable y utiliza las microondas como medio de transmisión. *Fibra óptica: Es el mejor medio físico disponible gracias a su velocidad y su ancho de banda, pero su inconveniente es su coste. *Par trenzado: Es el medio mas usado debido a su comodidad de instalación y a su precio. *Coaxial: fue muy utilizado pero su problema venia porque las uniones entre cables coaxial eran bastante problemáticas.
No guiados: *Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra óptica pero son por el aire. Son una excelente opción para las distancias cortas, hasta los 2km generalmente. *microondas: las emisiones pueden ser de forma analógica o digitales pero han de estar en la línea visible. *Satélite: sus ventajas son la libertad geográfica, su alta velocidad.... pero sus desventajas tiene como gran problema el retardo de las transmisiones debido a tener que viajar grandes distancias. *Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que se puede transmitir a grandes distancias con poca potencia y su desventaja es que son menos fiables que otras ondas. *Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el vidrio.

12. ¿Qué clase de conectores se utilizan en el cableado de redes?
CONECTORES:
RJ11/RJ45: El RJ11 es el utilizado para las conexiones telefónicas y solo dos de sus cuatros cables transmiten, además es más pequeño que el RJ45 el cual posee 8 cables. Son los más usados. Conector para el cable UTP.
BNC: Conector para el cable coaxial. Hay varias versiones. En T, el terminador... variara según el cable coaxial que tengamos.
DB9/DB25: Hoy en día prácticamente no se usan más que para conectar impresoras y ratones. Pueden ser en serie o en paralelo.

13. ¿Qué y cuales son los niveles del modelo ISO? Explique con sus palabras.

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (MEDIOS GUIADOS: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; MEDIOS NO GUIADOS: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
CAPA DE ENLACE DE DATOS (CAPA 2):
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
CAPA DE RED (CAPA 3):
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
CAPA DE TRANSPORTE (CAPA 4): Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación.
CAPA DE SESIÓN (CAPA 5): Una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En el servicio provisto por esta capa es la capacidad de asegurar que, dada muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
CAPA DE PRESENTACIÓN (CAPA 6): El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
CAPA DE APLICACIÓN (CAPA 7): Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
14. ¿A qué se denomina ancho de banda?
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
15. ¿A qué se denomina comunicación asincrónica y comunicación sincrónica?

La comunicación asincrónica es buena para transferir bajos volúmenes de datos, pero si se usa para transferir grandes volúmenes se tendría:
- “transmission overhead” donde cada byte requiere posiblemente varios “control bits” (start bit, stop bit, parity bit)
- problemas en la detección y corrección de errores, pues solo el parity bit se usa para detectar errores.
Para grandes volúmenes de datos, se usa la comunicación sincrónica, pues:
- minimiza el “transmisión overhead” reduciendo la cantidad de información de control que se envía con cada mensaje.
- maneja mejor la detección y corrección de errores.

16. Menciona los sistemas operativos para redes locales. ¿Cuál es el más utilizado en las redes locales?

v Windows NT Server de Microsoft
v Windows NT Server 4.0
v Unix
v Linux
v El mas utilizado es Windows nt Server.

17¿Qué tareas tienen los administradores de red; qué posibilidades de acceso tienen los usuarios y a qué denominamos grupo de trabajo?
El administrador de red debe poder controlar la actividad en la red y llamar a los técnicos rápidamente en caso de congestión o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos de red, de los diferentes protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de redes.
También está a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la compañía. Además, debido a los cambios vertiginosos de la tecnología y de los medios de transmisión, el administrador de red debe estar permanentemente atento y mantener actualizados sus conocimientos sobre los últimos avances para poder modernizar la infraestructura de red de la compañía.
Un grupo de trabajo es el nombre que trae por default la red del asistente para redes. El grupo de trabajo es la red que vas a crear, o a la que te vas a unir. Grupo se refiere al concepto de varias computadoras utilizando el mismo acceso a Internet.

18. ¿Qué es RDSI?
(Red Digital de Servicios Integrados) Red de una telefónica con un ancho de banda desde los 64 kbps, que es similar a una red telefónica de voz, pero no es analógico, sino que digital.

19. ¿Qué es FULL DUPLEX y que es SEMI DUPLEX?
Half dúplex (semidúplex)
Una simple ilustración de un sistema de comunicación half-duplex.En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos, pero no de forma simultánea. Puede darse el caso de una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento. En radiodifusión, se da por hecho que todo dúplex ha de poder ser bidireccional y simultáneo, pues de esta manera, se puede realizar un programa de radio desde dos estudios de lugares diferente.
Full dúplex (dúplex)
Una simple ilustración de un sistema de comunicación full-dúplex. La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:
•Empleo de frecuencias separadas (multiplexación en frecuencia)
•Cables separados Nota: No existen colisiones en Ethernet en el modo full-dúplex.


20. ¿A qué se denomina colisión?
En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

21. ¿Explique el mecanismo de corrección y detección de errores de paridad?
Paridad simple (paridad horizontal)
Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos indicará si el número de unos (bits puestos a 1) es par o es impar. Si es par incluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1.
Ejemplo de generación de un bit de paridad simple:
Queremos enviar la cadena “1110100”:
1º Contamos la cantidad de unosque hay: 4 unos
2º El número de unos es par por tanto añadimos un bit con valor = 0
3º La cadena enviada es 11101000El receptor ahora, repite la operación de contar la cantidad de “unos” que hay (menos el último bit) y si coincide, es que no ha habido error.

22. ¿Cómo funciona el direccionamiento IP?
Una dirección IP está formada por 32 bits, que se agrupan en octetos:
01000001 00001010 00000010 00000011
Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:
129.10.2.3
Las dirección de una máquina se compone de dos partes cuya longitud puede variar:
S Bits de red: son los bits que definen la red a la que pertenece el equipo.·
S Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.

23. ¿Cuales son los tipos de IP posibles?
Estar identificados. Las direcciones IP son las que se encargan de ello. Se trata de una secuencia de cuatro números separados por puntos, cada uno de los casuales puede tomar valores entre 0 y 255, siendo de 8 bits cada uno, formando los 32 bits que tiene cada IP.
Son de la forma: xxx.xxx.xxx.xxx y son exclusivas para cada ordenador. Dos ordenadores nunca pueden tener la misma IP.
Según el tipo de conexión, diferenciamos las IP estáticas y las dinámicas.
-Un ordenador tiene una dirección IP estática si siempre tiene la misma. Son las que tiene, por ejemplo, un servidor de Internet, el cual necesita tener siempre la misma dirección.
-Por el contrario, un ordenador tiene una dirección dinámica cuando la dirección, cambia cada vez que éste se conecta a Internet. Son las que usan los usuarios normales que acceden, por ejemplo, vía modem o RDSI. En el momento en que el usuario llama al ISP, pidiendo acceso a Internet, éste le proporciona una IP distinta a la que le proporcionó la última vez que se conectó, y distinta también a la que le proporcionará la próxima vez que se conecte.
El motivo de este tipo de IP´s es el de poder abarcar la enorme cantidad de usuarios que día a día se conectan a la red de redes. Aun así, el actual formato de IP´s se esta quedando insuficiente para abarcar a todos los ordenadores que necesitan de los servicios de Internet, y por ello se esta desarrollando IPv6 basado en 6 secuencias que aumentarán mucho el número de direcciones disponibles.

24. ¿Qué es un sistema operativo?
Es un gestor de los recursos disponibles. Por recurso hago referencia a hardware (memo, CPU, etc.) por otro lado suele definirse como el intermediario entre las necesidades del usuario (potencialmente infinitas) y los recursos q8e administra (literalmente finitos y escasos).

25. ¿Qué es un servidor dedicado y que es un servidor no dedicado?
Un servidor dedicado solo corre los procesos necesarios para mantener al servidor en línea consumiendo todos los recursos necesarios para esa tarea. No pudiendo sobre esta maquina ejecutar ningún tipo de aplicación cliente en lo referido al acceso al servidor como tal. Un server no dedicado permite correr todos esos procesos y aplicaciones que no te deja el otro, no obstante se le asignan menos recursos a las tareas de manejo del servidor.

26. ¿Qué es una estación de trabajo?
En una red de computadoras, una estación de trabajo (en inglés Workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

27. ¿Qué son los niveles de seguridad de las redes?
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

28. ¿Cuales son las clases y derechos de usuarios?
Los usuarios de la red de pueden tener uno de los cuatro tipos de acceso a directorios específicos. En una red Novell, se concede a los usuarios "derechos", que son aproximadamente equivalentes pero menos exhaustivos. Hay cuatro tipos de acceso en una red VINES, y un usuario puede tener acceso a sólo un escriba en un directorio determinado. Los derechos de cada usuario o grupo de usuarios se muestran en un archivo en cada uno de los directorios. La lista se denomina un ARL o la lista de derechos de acceso.

29. ¿Qué es la seguridad por atributos de archivos? (de varios ejemplos)
De cara a la seguridad algunos no nos interesan demasiado, pero otros sí que se deben tener en cuenta. Uno de los atributos interesantes - quizás el que más - es `a'; tan importante es que sólo el administrador tiene el privilegio suficiente para activarlo o desactivarlo. El atributo `a' sobre un fichero indica que este sólo se puede abrir en modo escritura para añadir datos, pero nunca para eliminarlos. >Qué tiene que ver esto con la seguridad? Muy sencillo: cuando un intruso ha conseguido el privilegio suficiente en un sistema atacado, lo primero que suele hacer es borrar sus huellas; para esto existen muchos programas (denominados zappers, rootkits...) que, junto a otras funciones, eliminan estructuras de ciertos ficheros de log como lastlog, wtmp o utmp. Así consiguen que cuando alguien ejecute last, who, users, w o similares, no vea ni rastro de la conexión que el atacante ha realizado a la máquina; evidentemente, si estos archivos de log poseen el atributo `a' activado, el pirata y sus programas lo tienen más difícil para borrar datos de ellos. Ahora viene la siguiente cuestión: si el pirata ha conseguido el suficiente nivel de privilegio como para poder escribir - borrar - en los ficheros (en la mayoría de Unices para realizar esta tarea se necesita ser root), simplemente ha de resetear el atributo `a' del archivo, eliminar los datos comprometedores y volver a activarlo. Obviamente, esto es así de simple, pero siempre hemos de recordar que en las redes habituales no suelen ser atacadas por piratas con un mínimo nivel de conocimientos, sino por los intrusos más novatos de la red; tan novatos que generalmente se limitan a ejecutar programas desde sus flamantes Windows sin tener ni la más remota idea de lo que están haciendo en Unix, de forma que una protección tan elemental como un fichero con el flag `a' activado se convierte en algo imposible de modificar para ellos, con lo que su acceso queda convenientemente registrado en el sistema.
Otro atributo del sistema de archivos ext2 es `i' (fichero inmutable); un archivo con este flag activado no se puede modificar de ninguna forma, ni añadiendo datos ni borrándolos, ni eliminar el archivo, ni tan siquiera enlazarlo mediante ln. Igual que sucedía antes, sólo el administrador puede activar o desactivar el atributo `i' de un fichero. Podemos aprovechar esta característica en los archivos que no se modifican frecuentemente, por ejemplo muchos de los contenidos en /etc. / (ficheros de configuración, scriptsde arranque... incluso el propio fichero de contraseñas si el añadir o eliminar usuarios tampoco es frecuente en nuestro sistema); de esta forma conseguimos que ningún usuario pueda modificarlos incluso aunque sus permisos lo permitan. Cuando activemos el atributo `i' en un archivo hemos de tener siempre en cuenta que el archivo no va a poder ser modificado por nadie, incluido el administrador, y tampoco por los programas que se ejecutan en la máquina; por tanto, si activáramos este atributo en un fichero de log, no se grabaría ninguna información en él, lo que evidentemente no es conveniente. También hemos de recordar que los archivos tampoco van a poder sen enlazados, lo que puede ser problemático en algunas variantes de Linux que utilizan enlaces duros para la configuración de los ficheros de arranque del sistema.
Atributos que también pueden ayudar a implementar una correcta política de seguridad en la máquina, aunque menos importantes que los anteriores, son `s' y `S'. Si borramos un archivo con el atributo `s' activo, el sistema va a rellenar sus bloques con ceros en lugar de efectuar un simple unlink(), para así dificultar la tarea de un atacante que intente recuperarlo; realmente, para un pirata experto esto no supone ningún problema, simplemente un retraso en sus propósitos: se trata más ampliamente la amenaza de la recuperación de archivos, y también ahí se comenta que un simple relleno de bloques mediante bzero() no hace que la información sea irrecuperable.
Por su parte, el atributo `S' sobre un fichero hace que los cambios sobre el archivo se escriban inmediatamente en el disco en lugar de esperar el sync del sistema operativo. Aunque no es lo habitual, bajo ciertas circunstancias un fichero de log puede perder información que aún no se haya volcado a disco: imaginemos por ejemplo que alguien conecta al sistema y cuando éste registra la entrada, la máquina se apaga súbitamente; toda la información que aún no se haya grabado en disco se perderá. Aunque como decimos, esto no suele ser habitual - además, ya hemos hablado de las ventajas de instalar un S.A.I. -, si nuestro sistema se apaga frecuentemente sí que nos puede interesar activar el bit `S' de ciertos ficheros importantes.
Ya hemos tratado los atributos del sistema de ficheros ext2 que pueden incrementar la seguridad de Linux; vamos a ver ahora, sin entrar en muchos detalles (recordemos que tenemos a nuestra disposición las páginas del manual) cómo activar o desactivar estos atributos sobre ficheros, y también cómo ver su estado. Para lo primero utilizamos la orden chattr, que recibe como parámetros el nombre del atributo junto a un signo `+' o `-', en función de si deseamos activar o desactivar el atributo, y también el nombre de fichero correspondiente. Si lo que deseamos es visualizar el estado de los diferentes atributos, utilizaremos lsattr, cuya salida indicará con la letra correspondiente cada atributo del fichero o un signo - en el caso de que el atributo no esté activado.

LAS REDES
WAN: red de área amplia (Red de Área Extensa) o del inglés wide area network.
La más grande y conocida red WAN es internet.

LAN: Red de Área Local o del inglés Local Area Network
Una red puede contener: servidores, estaciones de trabajo, gateways, bridges (puentes), tarjetas de red, un medio (cableado o inalámbrico), concentradores de cableado, etc.Existen varias soluciones de redes LAN: Ethernet, token ring y arcnet.

MAN: Red de Área Metropolitana o del inglés Metropolitan Area Network.
PAN: Red de Área Personal o del inglés Personal Area Network.
Sistema de red que se encuentra conectado en la piel y la transferencia de datos se hace por contacto físico.

CAN: red de área de campus o del inglés Campus Area Network.
SAN: Red de área de almacenamiento.
Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó Iscsi

Nota: Intranets se puede también categorizar como el LAN, CAN, MAN, WAN.
Una configuración común de una LAN es una intranet.




INTRANET:
Una intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet.
Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.

Protocolos de redes: El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Estándares de redes
IEEE 802.3, estándar para Ethernet
IEEE 802.5, estándar para Token Ring
IEEE 802.11, estándar para Wi-Fi
IEEE 802.15, estándar para Bluetooth
Clasificación de redes por método de la conexión:
Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
Clasificación de redes por la direccionalidad de los datos (tipos de transmisión):
Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)
Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).
Full-Duplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).


Clasificación de las redes de ordenadores por capas:
Según los modelos de referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas.

MODELO OSI: El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.




domingo, 4 de abril de 2010
















REDES MAN:
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

LAS REDES MAN BUCLE:

•se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
•Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.


EL CONCEPTO DE LA RED DEL AREA METROPOLITANA:

•representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
•Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.


MAN PUBLICA Y PRIVADA:

•Una red de área metropolitana puede ser pública o privada.
•Un ejemplo de MAN privada sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos.
•Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos.
•Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos.
•Un ejemplo de MAN pública es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.


APLICACIONES:

•Las Redes Metropolitanas, permiten la transmisión de tráficos de voz, datos y video con garantías de baja latencia, razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo, para corporaciones que cuentas con múltiples dependencias en la misma área metropolitana.


•NODOS DE RED: Las redes de área ciudadana permiten ejecutar superar los 600 nodos de acceso a la red, por lo que se hace muy eficaz para entornos públicos y privados con un gran número de puestos de trabajo.
•EXTENSION DE RED: Las redes de área metropolitana permiten alcanzar un diámetro en torno a los 50 km, dependiendo el alcance entre nodos de red del tipo de cable utilizado, así como de la tecnología empleada. Este diámetro se considera suficiente para abarcar un área metropolitana. Abarcan una ciudad y se pueden conectar muchas entre sí, formando mas redes.


•DISTANCIA ENTRE NODOS: Las redes de área metropolitana permite alcanzar un diámetro en torno a los 50km , dependiendo del alcance entre nodos de red del tipo de cable utilizado así como la tecnología empleada.
•TRAFICO EN TIEMPO REAL: Las redes de área metropolitana garantizan unos tiempos de acceso a la red mínimos , lo cual permite la inclusión de servicios cicronos necesarios para aplicaciones en tiempo real.