Archive for 2011

MAQUETA


.


Maqueta, Cuerpo Humano


Intensión de la maqueta.


La maqueta se hizo con el fin de representar los tipos de Topologias que conocemos, en la maqueta representamos las topologias: Anillo, Bus y Arbol que son las mas comunes.

Elegimos El Cuero Humano para representar las topologias, porque todo nuestro cuerpo esta conectado en redes desde el cerebro, corazón, pasando por los riñones, pulmones y demas órganos entregando diversa información a nuestros organismos. Así, si nuestro Cerebo o en todo caso el Corazon no desempeñan bien sus funciones los demás organo no trabajaran correctamente, y de esa manera quisimos representar las Topologías de Red. Cada órgano representaba una computadora, y los botones su función.

LINUX-GNU


.



¿Qué es Linux?

Linux es, a simple vista, un Sistema Operativo. Es una implementación de libre distribución UNIX para computadoras personales (PC), servidores, y estaciones de trabajo. Fue desarrollado para el i386 y ahora soporta los procesadores i486, Pentium, Pentium Pro y Pentium II, así como los clones AMD y Cyrix. También soporta máquinas basadas en SPARC, DEC Alpha, PowerPC/PowerMac, y Mac/Amiga Motorola 680x0.
Como sistema operativo, Linux es muy eficiente y tiene un excelente diseño.

LINUX hace su aparicion a principios de la decada de los noventa, era el año 1991 y por aquel entonces un estudiante de informatica de la Universidad de Helsinki, llamado Linus Torvalds empezo, -como una aficion y sin poderse imaginar a lo que llegaria este proyecto, a programar las primeras lineas de codigo de este sistema operativo llamado LINUX.

Características de Linux
· Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo
LINUX utiliza la llamada multitarea preeventiva, la cual asegura que todos los programas que se están utilizando en un momento dado serán ejecutados, siendo el sistema operativo el encargado de ceder tiempo de microprocesador a cada programa.
· Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo.
· Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II,Amiga y Atari, tambien existen versiones para su utilizacion en otras plataformas, como Alpha, ARM,MIPS, PowerPC y SPARC.
· Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel y SPARC.
· Funciona en modo protegido 386.
· Protección de la memoria entre procesos, de manera que uno de ellos no pueda colgar el sistema.
· Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente.
· Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Cuando alguno intenta escribir en esa memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria.
· Memoria virtual usando paginación (sin intercambio de procesos completos) a disco: A una partición o un archivo en el sistema de archivos, o ambos, con la posibilidad de añadir más áreas de intercambio sobre la marcha Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio. Este limite se puede aumentar fácilmente con el cambio de unas cuantas lineas en el codigo fuente.

· La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.
· Librerías compartidas de carga dinámica (DLL's) y librerías estáticas.
· Se realizan volcados de estado (coredumps) para posibilitar los análisis post-mortem, permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo.
· Compatible con POSIX, System V y BSD a nivel fuente.
· Emulación de iBCS2, casi completamente compatible con SCO, SVR3 y SVR4 a nivel binario.
· Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario; además todo ello se puede distribuir libremente. Hay algunos programas comerciales que están siendo ofrecidos para Linux actualmente sin código fuente, pero todo lo que ha sido gratuito sigue siendo gratuito.
· Control de tareas POSIX.
· Pseudo-terminales (pty's).
· Emulación de 387 en el núcleo, de tal forma que los programas no tengan que hacer su propia emulación matemática. Cualquier máquina que ejecute Linux parecerá dotada de coprocesador matemático. Por supuesto, si el ordenador ya tiene una FPU (unidad de coma flotante), esta será usada en lugar de la emulación, pudiendo incluso compilar tu propio kernel sin la emulación matemática y conseguir un pequeño ahorro de memoria.
· Soporte para muchos teclados nacionales o adaptados y es bastante fácil añadir nuevos dinámicamente.
· Consolas virtuales múltiples: varias sesiones de login a través de la consola entre las que se puede cambiar con las combinaciones adecuadas de teclas (totalmente independiente del hardware de video). Se crean dinámicamente y puedes tener hasta 64.
· Soporte para varios sistemas de archivo comunes, incluyendo minix-1, Xenix y todos los sistemas de archivo típicos de System V, y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud.
· Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS, esta parece un sistema de archivos normal de Unix (excepto por algunas restricciones en los nombres de archivo, permisos, y esas cosas). Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento, y no se espera que lo sean en el futuro. El soporte para VFAT (WNT, Windows 95) ha sido añadido al núcleo de desarrollo y estará en la próxima versión estable.
· Un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS.
· Soporte en sólo lectura de HPFS-2 del OS/2 2.1
· Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM.
· TCP/IP, incluyendo ftp, telnet, NFS, etc.
· Appletalk.
· Software cliente y servidorNetware.
· Lan Manager / Windows Native (SMB), softwarecliente y servidor.
· Diversos protocolos de red incluidos en el kernel: TCP, IPv4, IPv6, AX.25, X.25, IPX, DDP, Netrom, etc.

Ventajas

Linux frente a los otros sistemas operativos
Linux es una muy buena alternativa frente a los demás sistemas operativos. Más allá de las ventajas evidentes de costo, ofrece algunas características muy notables.
En comparación con las otras versiones de Unix para PC, la velocidad y confiabilidad de Linux son muy superiores. También está en ventaja sobre la disponibilidad de aplicaciones, ya que no hay mucha difusión de estos otros Unixes (como Solaris, XENIX o SCO) entre los usuarios de PC por sus altos costos.
Comparado con sistemas operativos como los diferentes Microsoft Windows, Linux también sale ganando. Los bajos requisitos de hardware permiten hacer un sistema potente y útil de aquel 486 que algunos guardan en un armario. Esta misma característica permite aprovechar al máximo las capacidades de las computadoras más modernas. Es poco práctico tener una PC con 16 Mb de RAM y ponerle un sistema operativo que ocupa 13 (que es lo que reporta sobre Windows 95 el System Information de Symantec). No solo es superior respecto a el sistema de multitarea y de administración de memoria, sino también en la capacidades de networking (conectividad a redes) y de multiusuario (aún comparando con sistemas multiusuario como NT). La única desventaja de Linux frente a estos sistemas, es la menor disponibilidad de software, pero este problema disminuye con cada nuevo programa que se escribe para el proyecto GNU, y con algunas empresas que están desarrollando software comercial para Linux

Desventajas
Demasiadas distribuciones
Para un usuario novato es difícil tener que escoger entre 5-10 distribuciones de Linux la que más le conviene. Y es que muchas son parecidas entre pero luego tienen diferencias entre ellos.
. La temida línea de comandos
Pasan los años y sin duda Linux ha experimentado un gran cambio en este aspecto.
ahora casi todo se hace a en modo gráfico (almenos en Ubuntu y similares) y resulta mucho más fácil para cualquier usuario. Ahora puedes instalar software, desinstalarlo, configurar tu sistema, personalizarlo... aún más fácilmente que en Windows
Olvídate de los videojuegos
No se trata de una desventaja técnica, más bien económica: hay poco mercado en Linux en comparación con Windows y no sale a cuenta el desarrollo de versiones Linux de videojuegos. Técnicamente es posible que en Linux funcionen los videojuegos pero en la práctica los títulos más populares sólo salen para Windows. Hay herramientas como Wine para emular un sistema Windows dentro de Linux y poder jugar; pero eso no hace más que evidenciar la necesidad de tener Windows para jugar a videojuegos.
Nos olvidamos de virus pero no de otras amenazas
Se habla mucho de que Linux está libre de virus, no se necesitan antivirus ya que es un sistema operativo seguro. El problema es que hoy en día los virus son sólo una parte de las amenazas a las que estamos expuestos: phising, adware, spyware. ingeniería social.... Ni Linux ni ningún software nos puede proteger 100% contra todas las amenazas; y cada día los virus están perdiendo protagonismo a favor de otros métodos de dañar nuestros sistemas. En conclusión, la ventaja de que Linux no tenga virus cada vez pierde fuerza porque igualmente hacen falta otros métodos de protección.
Hace falta tiempo y dedicación
Aprender a usar Linux requiere cierto tiempo. Visual y funcionalmente se asemeja bastante a Windows, y por eso la curva de aprendizaje cada vez es menor (ya no es sólo un sistema para expertos). Aún así muchas tareas requieren usar la línea de comandos o conocer un poco más a fondo el funcionamiento de Linux. La mayoría de tareas básicas para un usuario medio se pueden aprender en poco tiempo, pero sin duda lo necesitaremos.
Incompatibilidad de software
Linux y sus desarrolladores han hecho un gran trabajo lanzando aplicaciones alternativas a programas de populares de Windows. Gracias a eso tenemos OpenOffice, Thunderbird, Firefox... que podemos ejecutar en Linux y que funcionan tan bien o mejor que su competencia de Windows (Office, Outlook, Internet Explorer). Sin embargo, al cambiar a Linux tenemos que vigilar mucho este aspecto porque muchas aplicaciones de Windows no están disponibles en Linux, o las alternativas que tenemos no tienen todas las funcionalidades. Por ejemplo, Photoshop no tiene ninguna alternativa a su nivel.
Podrían aparecer cracks y seriales
Una de las ventajas que comentamos de Linux era que no existían cracks ni seriales. Pero eso es cuando el software es libre y la financiación no es la venta de licencias. Habrá que ver qué pasaría si programas comerciales que funcionan en Windows (que tiene un modelo de negocio de venta de licencias) lanzaran versiones para Linux. Seguramente aparecerían seriales o cracks igual que ocurre en Windows. Siguiendo con los ejemplos, ¿qué pasaría si Photoshop lanzara una versión para Linux? No sería software libre por el monopolio que tiene al no tener prácticamente competencia y vender licencias a un precio muy elevado. Seguirían con su modelo de negocio de venta de licencias y por tanto aparecerían seriales -quizá también cracks- para Photoshop.
Cuando los desarrolladores comerciales que lanzan programas para Windows pasaran a Linux no creo que cambiaran su modelo de negocio sino que intentarían hacer lo mismo en el entorno Linux.
Ditribuciones

Ubuntu
Se centra en la facilidad de uso, amplio soporte de hardware y funcionalidad. Es una de las distribuciones más populares.

Debian
Proporciona un sistema operativo maduro y estable. Muy configurable. Ubuntu se basa en esta distribución.

Mandriva
Da mucha importancia a la facilidad de uso.
La última versión de esta distribución Linux es Mandriva 2009.

Fedora
Una distribución general de buena calidad y fácil de instalar. Incluye lo último en software libre y código abierto.
No se centra en un sólo nicho de mercado, sino que sirve tanto para el usuario domestico, como para el servidor de empresa.

Entono

Componentes
Entorno gráfico
Linux puede funcionar tanto en entorno gráfico como en modo consola. La consola es común en distribuciones para servidores, mientras que la interfaz gráfica está orientada al usuario final tanto de hogar como empresarial. Un escritorio es un conjunto de elementos conformado por ventanas, iconos y similares que facilitan la utilización del computador. Los escritorios más populares en Linux, en orden alfabético son GNOME, KDE, LXDE, Xfce y Xf.
Como sistema de programación
La colección de utilidades para la programación de GNU es con diferencia la familia de compiladores más utilizada en este sistema operativo. Tiene capacidad para compilar C, C++, Java, Ada, entre otros muchos lenguajes. Además soporta diversas arquitecturas mediante la compilación cruzada, lo que hace que sea un entorno adecuado para desarrollos heterogéneos.
Hay varios entornos de desarrollo integrados disponibles para GNU/Linux incluyendo, Anjuta, KDevelop, Ultimate++, Code::Blocks, NetBeans IDE y Eclipse. También existen editores extensibles como Emacs o Vim. GNU/Linux también dispone de capacidades para lenguajes de guión (script), aparte de los clásicos lenguajes de programación de shell, o el de procesado de textos por patrones y expresiones regulares llamado awk, la mayoría de las distribuciones tienen instalado Python, Perl, PHP y Ruby.

Aplicaciones de usuario
Las aplicaciones para Linux se distribuyen principalmente en los formatos principalmente .deb y .rpm, los cuales fueron creados por los desarrolladores de Debian y Red Hat respectivamente. También existe la probabilidad de instalar aplicaciones a partir de código fuente en todas las distribuciones.
Software de código cerrado para GNU/Linux
Durante la etapa temprana había pocas aplicaciones de código cerrado para GNU/Linux. Con el tiempo se fueron portando programas no libres al sistema GNU/Linux, entre ellos Adobe Reader, Adobe Flash, Google Picasa, Opera, entre otros.

Modelos OSI


.

Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño específico de hardware. Estos sistemas eran construidos de una sola pieza, una arquitectura monolítica. Esto significa que los diseñadores debían ocuparse de todos los elementos involucrados en el proceso, estos elementos forman una cadena de transmisión que tiene diversas partes: Los dispositivos físicos de conexión, los protocolos software y hardware usados en la comunicación.
Los programas de aplicación realizan la comunicación y la interfaz hombre-máquina que permite al humano utilizar la red. Este modelo, que considera la cadena como un todo monolítico, es poco práctico, pues el más pequeño cambio puede implicar alterar todos sus elementos.
El diseño original de Internet del Departamento de Defensa Americano disponía un esquema de cuatro capas, aunque data de los 70 es similar al que se continúa utilizando:
Capa Física o de Acceso de Red: Es la responsable del envío de la información sobre el sistema hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de red física.
Capa de Red o Capa Internet: Es la encargada de enviar los datos a través de las distintas redes físicas que pueden conectar una máquina origen con la de destino de la información. Los protocolos de transmisión, como el IP están íntimamente asociados a esta capa.
Capa de Transporte: Controla el establecimiento y fin de la conexión, control de flujo de datos, retransmisión de datos perdidos y otros detalles de la transmisión entre dos sistemas. Los protocolos más importantes a este nivel son TCP y UDP (mutuamente excluyentes).
Capa de Aplicación: Conformada por los protocolos que sirven directamente a los programas de usuario, navegador, e-mail, FTP, TELNET, etc.
Respondiendo a la teoría general imperante el mundo de la computación, de diseñar el hardware por módulos y el software por capas, en 1978 laorganización ISO (International Standards Organization), propuso un modelo de comunicaciones para redes al que titularon "The reference model of Open Systems Interconnection", generalmente conocido como MODELO OSI.
Su filosofía se basa en descomponer la funcionalidad de la cadena de transmisión en diversos módulos, cuya interfaz con los adyacentes esté estandarizada. Esta filosofía de diseño presenta una doble ventaja: El cambio de un módulo no afecta necesariamente a la totalidad de la cadena, además, puede existir una cierta inter-operabilidad entre diversos productos y fabricantes hardware/software, dado que los límites y las interfaces están perfectamente definidas.
Esto supone por ejemplo, que dos softwares de comunicación distintos puedan utilizar el mismo medio físico de comunicación.
El modelo OSI tiene dos componentes principales:
· Un modelo de red, denominado modelo básico de referencia o capa de servicio.
· Una serie de protocolos concretos.
El modelo de red, aunque inspirado en el de Internet no tiene más semejanzas con aquél. Está basado en un modelo de siete (7) capas, mientras que el primitivo de Internet estaba basado en cuatro (4). Actualmente todos los desarrollos se basan en este modelo de 7 niveles que son los siguientes: 1Físico; 2 de Enlace; 3 de Red; 4 de Transporte; 5 de Sesión; 6 de Presentación y 7 de Aplicación. Cada nivel realiza una función concreta, y está separado de los adyacentes por interfaces conocidas, sin que le incumba ningún otro aspecto del total de la comunicación.
Generalmente los dispositivos utilizados en las redes circunscriben su operación a uno o varios de estos niveles. Por ejemplo, un hub (concentrador) que amplifica y retransmite la señal a través de todos sus puertos está operando exclusivamente en la capa 1, mientras que un conmutador (switch) opera en las capas 1 y 2; un router opera en las capas 1, 2 y 3. Finalmente una estación de trabajo de usuario generalmente maneja las capas 5, 6 y 7.
En lo que respecta al software, hay que señalar que cada capa utiliza un protocolo específico para comunicarse con las capas adyacentes, y que añade a la cabecera del paquete cierta información adicional.
Capas del modelo OSI
La descripción de las diversas capas que componen este modelo es la siguiente:
1. Capa física
Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex).
También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.
Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.
2. Capa de enlace
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
· Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
· Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.

3. Capa de Red
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:
· Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.
· Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
4. Capa de Transporte
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación.
5. Capa de Sesión
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.

6. Capa de Presentación
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.
Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes ysonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.
7. Capa de Aplicación
Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.
Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP

tecnologias y sistemas de comunicacion y enruteamiento


.

concentradores

Un concentrador es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal.
Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos.
El concentrador conecta diversos equipos entre sí, a veces dispuestos en forma de estrella.
Los concentradores generalmente tienen un puerto especial llamado "enlace ascendente" para conectar dos concentradores mediante un cable de conexión. Algunos concentradores también pueden cruzar o descruzar automáticamente sus puertos, en función de que se encuentren conectados a un host o a un concentrador.
Se pueden conectar en cadena hasta tres concentradores
Es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local.

Tipos de concentradores
Existen diferentes categorías de concentradores:

*
Concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
*
Puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

repetidor

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
Los repetidores no traducen o filtran señales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso.

Hub

Es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.
El hub es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red.

switch

El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino.
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes.
Clasificación de Switches

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida.

Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.

Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos.

Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red, validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Layer-3 Cut-through
Un switch Layer 3 Cut-Through, examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

Switches de Capa 4 o Layer 4 Switches
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores.

Router

El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes.
Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los intinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.

Estructura y confguracion de Medios de transmicion fisica


.

El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
El medio físico viene a ser básicamente el "cable" que permite la comunicación y transmisión de datos, y que define la transmisión de bits a través de un canal.


cable coaxial

Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un aislante para separarlo de un apantallado metálico con forma de rejilla que aísla el cable de posibles interferencias externas.
Un cable coaxial está compuesto por dos conductores cilíndricos, generalmente de cobre, dispuestos de forma concéntrica.
Con esta estructura, el cable coaxial resulta ser un excelente transmisor de señales de alta frecuencia, con mínimas pérdidas por radiación y muy poco sensible a las interferencias externas.

Tipos de cable coaxial
Dependiendo del grosor tenemos:

· Cable fino (Thinnet).

Es más barato, flexible y fácil de instalar. Los diámetros de su alma/malla son 1,2/4,4 mm, y el del cable sólo de 0,25 pulgadas (algo más de 0,5 cm.). Sin embargo, sus propiedades de transmisión (perdidas en empalmes y conexiones, distancia máxima de enlace, protección gerente a interferencias, etc.) son sensiblemente peores que las del coaxial grueso.

· Cable grueso (Thicknet).

Su capacidad en términos de velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local Su capacidad en términos de velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local

par trenzado

El cable está compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado. Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro.
El ancho de banda depende del grosor y de la distancia, y la velocidad de orden es de 10-100 Mbps.
Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos y conseguir una protección contra interferencias eléctricas y de radio.
El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar.
Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son:

v Naranja/Blanco - Naranja
v Verde/Blanco - Verde
v Blanco/Azul - Azul
v Blanco/Marrón – Marrón


Tipos de cable par trenzado:

Cable de par trenzado apantallado (STP):

En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.

Cable de par trenzado con pantalla global (FTP):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45.




Cable par trenzado no apantallado (UTP):

El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación.
Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente.

fibra optica

Es insensible a interferencias electromagnéticas externas.
Físicamente un cable de fibra óptica está constituido por un núcleo formado por una o varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica para protegerla de humedades y el entorno.
En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica, es mucho más caro y difícil de manejar pero sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección al momento de observar rendimiento y calidad de transmisión.

Tipos

Fibras Monomodo,
Multimodo de índice gradual
Monomodo de índice escalonado

construir cable coaxial
Para comenzar, necesitas un cuchillo cartonero (cúter), conector y cable coaxial

1.- Primero debes cortar el aislante exterior unos 12 mm. El corte se debe efectuar de forma circular, presionando suavemente para cortar solamente el aislante y no la malla interior.

2.-Al retirar el aislante, aparecerá una malla trenzada de cobre o aluminio. Esta malla se debe desplazar hacia atrás.

3.-Ahora vemos un protector plástico o de espuma que protege el cable interior, debes cortarlo con precaución para no dañar el cable interior.

4.-Finalmente, debes insertar el conector y comenzar a girarlo con fuerza hasta que quede firme y el cable interior sobresalga, para obtener un resultado como el de la fotografía.

Es importante evitar que los cables de la malla NO queden en contacto con el cable interior.


construir par trenzado
. Cable de par trenzado.
2. Crimpadora
3. Dos conectores RJ-45

Según el tipo de conexión que vayamos a efectuar montaremos un cable paralelo (misma normativa en ambos extremos) o un cable cruzado (TIA-568A en un extremo y TIA-568B en el otro).

1. Cortamos el cable necesario, de manera que siempre sobre algo más de la distancia estimada. Recordar que no debe superar la distancia los 90m. Cuanto mayor sea la distancia, la pérdida y las interferencias serán mayores. El corte debe ser lo más perpendicular al cable.
2. Si vamos a usar una capucha de plástico para proteger el cable es el momento de introducirla dentro del cable.
3. Cortamos un poco la cubierta exterior o camisa del cable con la cuchilla de la crimpadora. El corte será de unos 2 cm. Para ello pellizcamos la funda, creando una muesca alrededor. Después tiramos y sacamos la cubierta.
4. Ya tenemos a la vista todos los cables. Los separamos. Observamos cómo están trenzados por pares de colores. Cada color con su blanco-color.
5. Desenrollamos los cables y los ponemos en el orden de colores (de izda a drcha) que vamos a introducir en el conector.

* Se cortan con la crimpadora de forma que todos queden a la misma altura y a una distancia de unos 13mm.
En caso contrario podemos medirlo con el conector. Un trozo de la funda debe entrar dentro del conector, para que al crimpar la pestaña del conector baje y presione la funda. Así evitamos que el cable quede suelto y menos protegido (con algún tirón podemos extraer todos los hilos).

* Una vez que tenemos todos los hilos a la misma altura, en el orden de colores deseado y el corte es de unos 13mm. pasamos a introducir los hilos dentro del conector vigilando que cada uno entre por su carril hasta que todos hagan tope con el fondo. Para ello podemos poner el conector visto de frente de forma que se vean las puntas de cobre de todos los hilos pegados a la parte frontal. Si lo vemos de perfil, podemos ver que el último cable y el primero llegan hasta el final, pero no podemos comprobar el resto.
Recordar que una parte de la funda debe quedar dentro del conector, como mínimo debe llegar a la altura de la pestaña, para que al crimpar la pestaña quede presionando la cubierta.

* Introducimos el conector dentro de la crimpadora (en el hueco de 8P) teniendo cuidado de que no se desplacen los hilos que habíamos introducido en el conector. Presionar hasta escuchar un "click" que nos indica que ya han bajado los pines y presionado los hilos de cobre y a su vez la pestaña también ha bajado.
* Ya tenemos uno de los conectores listo. Ahora debemos efectuar la misma operación en el otro.

como viaja la informacion:
Para que la información que viaja en Internet pueda ser enviada y recibida por todos los ordenadores del mundo, se crearon una serie de reglas denominadas protocolos. Uno de esos protocolos es el TCP/IP,Protocolo de Control de Transmisión y Protocolo de Internet.
La función del protocolo TCP/IP tiene que ver con la forma en la que viaja la información:
-El TCP divide la información en "paquetes" dentro del ordenador de origen, para luego recomponerla en el ordenador de destino.

-El IP es el responsable de dirigir esta información a lo largo de la red, identificando un determinado ordenador. Es un número único e irrepetible y representa la dirección de nuestro ordenador en Internet.

Cuando se envía un mensaje por correo, el protocolo TCP divide el mensaje en paquetes en los que se especifica un orden y la dirección del ordenador a la que se dirigen. Esta dirección está determinada por el IP. Al llegar a su destino, el TCP recibe los paquetes y los ordena de nuevo, revisando que no existan errores que se puedan haber adherido en el camino.
Este sistema hace que la información no tenga que viajar junta por la misma vía, sino que pueda dividirse y ser enviada por distintos caminos que llevan a un mismo destino. Esto proporciona una mayor fluidez en el desplazamiento o intercambio de datos

topologias de red de area local


.

A la forma en que se conectan las computadoras en una red se le llama topología.
La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet.
El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
Es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).

Logicas
Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente.
La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo y FDDI
Existen topologías lógicas definidas:
- Topología anillo-estrella: implementa un anillo a través de una estrella física.
- Topología bus-estrella: implementa una topología en bus a través de una estrella

Física
Es la forma en la que el cableado se realiza en una red.
La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:

* Topología de bus
* Topología en anillo
* Topología de estrella
* Topología hibrida

Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más de una topología física.

Bus

La topología en BUS es una topología de red multipunto, en la cual los dispositivos se conectan a un mismo cable, uno tras otro.
En la topología en BUS, todos los dispositivos comparten el mismo medio, que en ese caso es el cable coaxial; por esta razón, los mensajes que se transmiten a través de este son atendidos por todos los demás dispositivos que lo comparten.
El número máximo de computadoras o dispositivos conectados a este tipo de topología es de 30; esto se debe al método de acceso que utiliza Ethernet.

Estrella

La topología en estrella es una topología en red punto a punto, ya que los dispositivos se encuentran conectados a un concentrador. Generalmente se le denomina topología de concentradores.
La topología en estrella concentra a todos los dispositivos en una estación centralizada que enruta el tráfico al lugar apropiado. Tradicionalmente, esta topología es un acercamiento a la interconexión de dispositivos en la que cada dispositivo se conecta por un circuito separado a través del concentrador.

Anillo

La topología en anillo es una red punto a punto donde los dispositivos se conectan en un círculo irrompible formado por un concentrador, que es el encargado de formar eléctricamente el anillo en la medida en que se insertan los dispositivos. En la topología en anillo, el mensaje viaja en una sola dirección y es leído por cada una de las computadoras individualmente y retransmitido al anillo en caso de no ser el destinatario final de los mensajes.
Esta topología se usa generalmente por Token Ring y Token Passing, en donde el token (testigo) da a cada estación la oportunidad de transmitir, cuando el token es liberado, pasa a la siguiente computadora que desee transmitir, y así sucesivamente.

Hibrida

La topología híbrida es el conjunto de todas las anteriores. Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.

Ventajas:
v Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.

v Es fácil de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.

componentes de una red


.



Nodos de red

Punto de intersección o unión de varios elementos que confluyen en el mismo lugar un nodo de red es todo aquel dispositivo que posee las siguientes características:

1) Es un punto de conexión, ya sea de redistribución (como un router, un switch o un gateway) o de destino (computadoras, servidores) para la transmisión de datos.
2) Si la red es o LAN todo nodo de red debe tener una dirección IP.
3) Un nodo de red puede ser cualquier dispositivo conectado a la red de computadoras y que cumpla con los anteriores puntos. Estos dispositivos pueden ser computadoras, servidores, celulares, impresoras e incluso equipo que no sea de cómputo pero que tenga la capacidad de conectarse a dicha red.

Estaciones de trabajo

Micro o minicomputadora para un único usuario, de alto rendimiento, que ha sido especializada para gráficos, diseño asistido por computadora, ingeniería asistida por computadora o aplicaciones científicas.
Una estación de trabajo es un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

Las principales aplicaciones de las estaciones de trabajo son las siguientes:

Aplicaciones Tecnicas
Aplicacones Cientificas
Aplicaciones Comerciales

Tipos de servidores

En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Algunos son:

Servidores de Aplicaciones (Application Servers)
Servidores de Audio/Video (Audio/Video Servers)
Servidores de Chat (Chat Servers)
Servidores de Fax (Fax Servers)
Servidores de Correo (Mail Servers)

Recursos que se comparten
Compartir recursos implica compartir dispositivos de una computadora que actúa como servidor y las otras computadoras como clientes compartiendo desde la impresora hasta archivos.
Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.
Para poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco duro, una carpeta, o una impresora.

NIC

Toda computadora que se conecte a una red necesita de una placa de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring.
Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo.
La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.


Son ocho las funciones de la NIC:
1. Comunicaciones de host a tarjeta
2. Buffering
3. Formación de paquetes
4. Conversión serial a paralelo
5. Codificación y decodificación
6. Acceso al cable
7. Saludo
8. Transmisión y recepción

Conenctores

El conector es el interface entre el cable y el DTE o el DCE de un sistema de comunicación, o entre dos dispositivos intermedios en cualquier parte de la red.
En las redes de área extendida la estandarización es muy importante, puesto que hay que garantizar que sea cual sea el fabricante de los equipos, los ordenadores conectados se puedan entender, incluso en el nivel físico.

Algunos conectores son:

- RJ11, RJ12, RJ45. Estos conectores se suelen utilizar con cables UTP, STP y otros cables de pares.
- AUI, DB15. Utilizados en la formación de topologías en estrella con cables de pares, o para la conexión de transceptores a las estaciones.
- BNC. Se utiliza con cable coaxial fino, típico de Ethernet. Mantiene la estructura coaxial del cable en cada conexión.
- T coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial.
- DB25 y DB9. Son conectores utilizados para transmisiones serie.

CONCENTRADORES Y RUTEADORES


Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos.

El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos.




Tipos de concentradores:

Existen diferentes categorías de concentradores (hubs):

* concentradores "activos": Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos;
* puertos "pasivos": Simplemente envían la señal a todos los hosts conectados, sin amplificarla.


Un router o enrutador es un dispositivo que asegura el enrutamiento de paquetes entre redes, o bien determinar la ruta exacta que debería tomar el paquete de datos que intercambiamos.

Por este motivo, los denominados como protocolos de enrutamiento son aquellos que utilizan los routers para comunicarse entre sí, y para permitir el compartimiento de la información, tomando por ende la decisión de cuál es la ruta más adecuada en cada momento para enviar un paquete.

Además, debe saberse que los router tienden a operar en dos planos bien diferentes: plano de control, y plano de reenvío o plano de datos.





MODEM


Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos.

La distinción principal que se suele hacer es entre módems internos y módems externos, aunque recientemente han aparecido módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama. También existen los módems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 ohms (cable modems).

* Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso (obsoleto).
o Bus PCI: el formato más común en la actualidad, todavía en uso.
o AMR: en algunas placas; económicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnología obsoleta.

La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador. Además, suelen ser algo más baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "módem software"). Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse por software.

* Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil portabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que es posible saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos.




BRIDGES


Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:

* Locales: sirven para enlazar directamente dos redes físicamente cercanas.
* Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.





PUERTOS INALAMBRICOS


Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a través de la conexión entre un emisor y un receptor utilizando ondas electromagnéticas. Si la frecuencia de la onda, usada en la conexión, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexión es la usual en las radio frecuencias entonces sería un puerto Bluetooth.

La ventaja de esta última conexión es que el emisor y el receptor no tienen por qué estar orientados el uno con respecto al otro para que se establezca la conexión. Esto no ocurre con el puerto de infrarrojos. En este caso los dispositivos tienen que "verse" mutuamente, y no se debe interponer ningún objeto entre ambos ya que se interrumpiría la conexión.





SISTEMA OPERATIVO DE RED

Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.




SISTEMA OPERATIVO LOCAL

* Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
* Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
* Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.




SOFTWARE DE RED


En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente

Herramientas administrativas del S.O de Red


.

Visor de sucesos:


El visor de sucesos es un sistema de logs que guarda todos aquellos errores que padece Windows.
•Para visualizarlos, iremos a Inicio, Panel de Control, Herramientas Administrativas y Visor de Sucesos.
•El visor de sucesos se divide en tres: Aplicación, Seguridad y Sistema.

Carpetas Compartidas

Una carpeta compartida es básicamente igual que una carpeta normal salvo una diferencia: su contenido será accesible para todos los usuarios que pertenezcan a un mismo grupo de trabajo. Estos usuarios podrán manejar, editar y borrar los archivos que esta carpeta contenga.

Usuarios Locales y Grupos

•Los usuarios locales son los que pueden usar el equipo de manera local sin necesidad de conectarse a una red o grupo de trabajo.
Los grupos son para identificar cuales computadoras se conectan entre si dentro de una red.
A nivel de cuentas de usuario, se puede determinar cómo grupos a aquellos usuarios que tengan configurados ciertos privilegios en el uso del equipo, por ejemplo, el grupo de usuarios limitados solo pueden usar la computadora y no se les permite cambiar la configuración del equipo. Y los grupos de Administradores tienen el control total del sistema.

Administrador de Dispositivos

•El Administrador de dispositivos, Device Manager (Devmgmt.msc) nos permite la administración del hardware que tiene instalado el equipo. El administrador de dispositivos es el primer paso en la solución a un problema con el hardware siempre que Windows sea capaz de iniciarse. Aquí podemos encontrar los dispositivos que están fallando, y podemos actualizarlos, quitarlos, deshabilitarlos o volver atrás sus controladores (roll back). Una vez iniciado, el administrador de dispositivos remarca automáticamente aquéllos dispositivos que tienen problemas.

por capacidad de transmision


.

Por medio de transmisión se entiende el soporte físico utilizado para el envío de datos por la red.
Cualquier medio físico o no, que pueda transportar información en forma de señales electromagnéticas se puede utilizar en redes locales como medio de transmisión.
Las líneas de transmisión son la espina dorsal de la red, por ellas se transmite la información entre los distintos nodos.
Ancho de banda: es la diferencia entre la frecuencia más alta y más baja de una determinada onda, cuanto mayor es el ancho de banda, más rápida es la transferencia de datos. Por encima del ancho de banda las señales crean una perturbación en el medio que interfiere con las señales sucesivas.

Simple:

La transmisión de datos se denomina "simple" cuando hay sólo dos equipos que se están comunicando, o si se está enviando una única de información.
Transporta una única señal digital a muy altas velocidades.
Las redes en banda base generalmente trabajan con mayor velocidad de transmisión que las redes de banda ancha, aunque la capacidad de estas últimas de transmitir por varios canales simultáneamente pueden hacer que el flujo total de datos sea prácticamente el mismo en ambos sistemas.
La transmisión de banda base utiliza señales digitales sobre una frecuencia. Utiliza toda la capacidad del canal de comunicaciones para transmitir una única señal de datos
Para que una red en banda base sea practica para varios equipos, los datos transmitidos por cada sistema se subdividen en unidades llamadas paquetes. Si se pudiera observar un cable de transmisión en banda base y examinar la forma en que viajan las señales, se vería una sucesión de paquetes generados por varios sistemas y destinados a otros sistemas. Cuando un equipo transmite un mensaje de correo electrónico, este mensaje se puede dividir en varios paquetes y el equipo transmite cada paquete por separado.

Banda Ancha:

Lleva múltiples señales análogas al mismo tiempo, con diferentes intervalos de frecuencia.
La banda ancha es la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva.

Las redes de banda ancha permiten la interconexión de nuevos dispositivos y todo tipo de usuarios, permitiéndoles acceder a un universo de servicios.

Al contrario de una banda base, la banda ancha lleva múltiples señales simultáneamente en un solo cable.

Red de computadoras


.


Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar lavelocidad de transmisión de los datos y reducir el coste general de estas acciones.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.3
En esta encontraremos la definición de redes de computadoras que ello nos quiere decir que es un conjunto de computadoras conectadas entre si mediante algún elemento físico. Encantaremos un poco de sus antecedentes, como cuando fue su primera aparición hasta nuestro tiempo.
Unas de las necesidades por la cual se instalan la redes de computación por que podemos compartir programas y archivos; esto nos incluirá que podemos adquirir programas y archivos de datos que se almacenan en el servidor de archivos de una forma que puedan acceder a ellos todos los usuarios.

Otra es cuando compartimos los recursos de la red; entre ellos encontramos las impresoras. Expiación económica de una base de datos; posibilidades de trabajo en grupo no olvidemos la importancia que tiene la seguridad en la red.

antecedentes de redes
El desarrollo de las redes fue a mediados de la décadas de los 80 ayudo a cambiar la forma de pensar con respecto a la manera en que el hombre se comunicaba a través de ellas, y por que las redes de áreas locales (Lan) son particularmente importante debido a que serán conectadas a muchas estaciones de trabajo como la primera fase de un entorno distribuido de redes y operaciones de computación de mayor magnitud.
Así mismo las LAN son necesarias para muchas organizaciones de menor tamaño ya que son rutas a seguir hacia el entorno de la ruta a seguir hacia el entorno de la computación.
Es cierto que el término red de computadora ya esta pasando de moda y que incluso el término red de comunicación de datos puede ser demasiado restrictivo.
definicion de redes
Es un conjunto de computadoras conectadas entre si mediante algún elemento físico con el propósito de comunicarse y compartir los recursos e información que estas tengan.
Una red de área local es aquella que esta físicamente confinada a un mismo local y cuya distancia máxima entre puntos sea menor a dos kilómetros.

El software de red permite a los usuarios de la red intercambiar correos electrónicos, trabajar en grupo en proyectos, compartir licencias de aplicaciones y acceder a recursos comunes.