jueves, 6 de diciembre de 2007

“CUESTIONARIO”

1.- ¿Qué es una red? Y explica todo lo referente a ella?
R= es un conjunto de computadoras y dispositivos conectados por enlaces, ah través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos)

2.- ¿Qué es una topología de red y cual consideras tu la mas apropiada?
R= Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.

3.- ¿Cuáles son los elementos que componen una red?
R= Ordenadores Tarjetas de interfaz de red, Hub de conexiones, Topología, Medios de transmisión (Cable...), Protocolos de comunicaciones, Software y Sistema operativo de red, Aplicaciones capaces de funcionar en red.
4.- ¿Cuáles son los sistemas operativos que utilizaste para la instalación de una red?
R= Windows XP

5.- ¿Qué es un modem y cual es su función?
R= Es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos. Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos. La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente.

6.- ¿Qué significa compartir recursos en una red?
R= Implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos, y acceso a Internet. Hardware, compartir recursos hace referencia al uso de un hardware por dos o más dispositivos o uno o más programas dentro de un sistema operativo.

7.- ¿Qué significa protocolo de red?
R= Es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

8.- Como dar de alta o instalar una impresora local y otra en red
R=1 Para agregar una impresora despliega el menú Inicio, selecciona la opción Impresoras y faxes. Ahora, haz clic sobre Agregar Impresora y aparecerá una pantalla. Es la pantalla inicia del asistente para agregar impresoras. Como ya hemos dicho, si tienes una impresora, Pulg And play no será necesario que ejecutes este proceso, ya que el sistema la instalará automáticamente. Pulsa Siguiente para empezar la instalación de la impresora.
2 Aparece una pantalla En la zona izquierda de la pantalla (área azul), en la parte que dice Computer Name: poner el nombre del servidor de impresoras que actualmente es: péndulo y seleccionar el Botón.
3 Esperar un momento y aparecerá otra pantalla. Es importante enfatizar que si la correspondencia “Nombre del Usuario y Password” en su máquina local y en el servidor de impresiones “pendulo” son idénticas, aparecerá una ventana similar a la figura 4, en caso contrario aparece la leyenda “unknow” en el despliegue y no podrá acceder o imprimir en las impresoras públicas, ver la sección de requerimientos.
4 En el lado derecho de la pantalla seleccionar con un doble la opción Samba3.0……. Aparece una nueva pantalla en la que se muestran las diferentes impresoras que son administradas por el Servidor.
5 Seleccionar la impresora que se va a instalar. Dar doble en el icono correspondiente. Se visualiza una pantalla
6 Aparece una ventana de dialogo “Connect to Print”, en la cual se indica que el drive para la impresora seleccionada debe ser instalado. Seleccionar el botón.
7 En la pantalla Add Printer Wizard, seleccionar en la parte de “Manufacturer”, la marca de la impresora a instalar. Al posicionarse en la marca deseada, del lado derecho en laZona de “Printers”, aparecen los diferentes drivers que el sistema operativo tiene para esta marca, estos drivers pueden variar dependiendo de la versión de Windows que setenga. Aquí seleccionar el driver adecuado a la impresora y presionar el botón.
8 Después de instalado el driver,. Esto quiere decir que todo va bien, pese al mensaje que muestra “…… Access denied, unable to connect”. Dicho mensaje aparece debido al hecho de que los sistemas Windows no tienen derecho a revisar los trabajos que están siendo impresos por algún otro usuario en la red del Instituto.
9 Veremos aparecer la ventana de propiedades de la impresoras seleccionada e instalada En la parte inferior de esta ventana se encuentra el botón, seleccionarlo.
10 Muestra un cuadro de dialogo Presionar el botón. Por último, verificar que la impresión salga por la impresora que acaba de ser Instalada.

9 ¿Qué significa un cliente y un servidor?
R= Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.Servidor.- Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.

10.- ¿Cuáles son las medidas de seguridad que debe tener una red?
R= Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o demasiado obvias).La autenticación (promesa de identidad),* La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). * La privacidad o confidencialidad,* La integridad de datos,* La disponibilidad de la información* No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos). * Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.

11.- ¿Qué significa administrar recursos?
R=Es el que distribuye carpetas y archivos.

12.- ¿Qué significa gestionar recursos?
R=Es des activar recursos como la unidad de cd’s la unidad USB ets.

13.- ¿Qué significa un usuario y que significa administrador?
R = Usuario.- es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc. ADMINISTRADOR.- es aquella persona que se dedica a mantener y operar un sistema de cómputo ó una red. Los administradores de sistemas pueden ser miembros de un departamento de Tecnologías de información.

14.- ¿Cómo crear un nuevo usuario?
R=En la barra de herramientas secundaria Customize Services (Personalizar los servicios), presione en el botón Site/Group Maintenance (Mantenimiento de sitio/grupo).Presione en la ficha Group (Grupo). Presione en el vínculo Add a New Group (Añadir un nuevo grupo).Ingrese un ID de grupo de 1-10 caracteres y un nombre de grupo (ID de grupo) y Group Name (Nombre de grupo).Ingrese la dirección de correo electrónico de destino para los informes en Reports E-mail Address (Dirección de correo electrónico para enviar reportes). Presione en (Enviar).En Modify Group (Modificar grupo), presione en el vínculo del nombre del grupo nuevo.Si se ha configurado más de una versión de la pantalla Select Service (Seleccionar servicio), seleccione la versión que se visualizará de la lista desplegable (Versión “Seleccionar servicio”).Si coloca una marca en la casilla Personalización (Personalización habilitada), los usuarios tienen acceso a Mi EBSCOhost para guardar búsquedas y vínculos, configurar alertas y crear páginas Web (con Page Composer).Presione en Submit (Enviar). Se muestra la pantalla Site/Group Maintenance (Mantenimiento de sitio/grupo) con el ID del grupo nuevo .

15.- ¿Cómo ver el hardware y el software que tiene mi equipo?
R=1-Primero Inicio,2-luego panel de control,3-Sistema,4-Sleccionar donde dice Hardware y hay puedes observar el hardware.

16.- Cuando en el administrador de recursos de hardware me marca signo de interrogación ¿Qué significa?
R=Es por que no reconoce los drivers o los drivers están fallando

jueves, 1 de noviembre de 2007

Mecanismos para implementar seguridad en una red

La seguridad en la red consta de aspectos:
Físico. Impide el acceso físico al hardware, por ejemplo, por medio de una cerradura en la sala o armario de ordenadores.
De procedimiento. Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.
Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,
los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.
Referencia bibliográfica


>Cómo nos podemos proteger?
http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node14.html


Propuesta de mecanismos de seguridad

1 No dejar cables sueltos
3 No doblar los cables
4 Mantener lejos los cables de dispositivos electrodomesticosque puedan mantener ruido o intrasferencia.
5 Evitar estirar los cables
6 No pasar los cables por el exterior de edificios
7 No usar clavos o grapas para a segurar los cables a la pared

lunes, 29 de octubre de 2007

"RESUMEN"

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red.
Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.unas Otras de las características que aparecen frecuentemente en las redes de área local y que están relacionadas entre si son:- Los canales de comunicacioón suelen ser multiacceso: hay un solo canal que enlaza todos los nodos. Los paquetes enviados pasan por cualquier punto de la red o a sus conjuntos concretos de estos equipos.
La línea de comunicación suelen ser multipunto.- El tipo de red depende del tipo de cableado.- El tipo de red también depende de la topología y de los protocolos utilizados.
Unos de los protocolos mas utilizados son: ANCHO DE BANDA: (Bandwith) Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexió
ANSI : (American National Standars Institute, Instituto Americano de Normas) Organización que desarrolla y aprueba normas de los Estados Unidos.
AOL: America On Line. Uno de los principales proveedores de acceso a Internet. Cuenta con varios millones de usuarios.APPLET : (Programa) Pequeño programa hecho en lenguaje Java.ARPANET: Red de la Agencia de Investigación de Proyectos Avanzados, precursora en los años 60 de lo que hoy conocemos como Internet.
ARCHIE: Herramienta que permite localizar archivos en Internet, creada en Montreal por la Universidad de McGill. Un server de Archie (hay muchos distribuidos en Internet) mantiene una base de datos con la ubicación de varios miles de archivos en la Red
ATTACHMENT :(Adjunto) Se llama así a un archivo de datos (por ejemplo una planilla de cálculo o una carta de procesador de textos) que se envía junto con un mensaje de correo electrónico
AUTHORING: Actividad de crear contenido para la Web en HTML. El Webmaster, o administrador de un sitio Web, es en general el responsable de la autoría de su contenido.AVATAR :Originariamente figura humana de un dios en la mitología hindú. Identidad ficticia, representación física (cara y cuerpo) de una persona conectada al mundo virtual de Internet
QUE ES UNA MASCARA DE UNA RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una ip que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).


http://es.wikipedia.org/wiki/Máscara_de_red




MASCARA DE 3 MAQUINAS


MAQUINA 1
















MAQUINA 2
















MAQUINA 3


















¿QUE SON LOS PROTOCOLOS EN UNA RED?

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

¿Cuáles son las características de los protocolos?

Otras características que aparecen frecuentemente en las redes de área local y que están relacionadas entre si son:
- Los canales de comunicacioón suelen ser multiacceso: hay un solo canal que enlaza todos los nodos. Los paquetes enviados pasan por cualquier punto de la red o a sus conjuntos concretos de estos equipos.
- La línea de comunicación suelen ser multipunto.
- El tipo de red depende del tipo de cableado.
- El tipo de red también depende de la topología y de los protocolos utilizados.
5.2 DISEÑO FÍSICO DE LA RED:
El cableado determina en alguna medida el deseño de la red. Su estudio se puede abordar de dos maneras: La 1ª se refiere a la estructura física del cable a su distribución geográfica en la red, es decir, su topología. La 2ª se centra más en los componentes de hardware utilizados independientemente de la topología, e integrados en cda nodo de la red.

¿Cuáles de los protocolos son los más utilizados?

ANCHO DE BANDA: (Bandwith) Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexión. A mayor ancho de banda, mejor velocidad de acceso; más personas pueden utilizar el mismo medio simultáneamente. Se mide en Hertz o bps (bits por segundo), por ejemplo 32 kbps, 64 kbps, 1Mbps, etc.
ANSI : (American National Standars Institute, Instituto Americano de Normas) Organización que desarrolla y aprueba normas de los Estados Unidos. Participó en la creación de gran parte de los estándares actualmente en uso en Internet.
AOL: America On Line. Uno de los principales proveedores de acceso a Internet. Cuenta con varios millones de usuarios.
APPLET : (Programa) Pequeño programa hecho en lenguaje Java.
ARPANET: Red de la Agencia de Investigación de Proyectos Avanzados, precursora en los años 60 de lo que hoy conocemos como Internet.
ASCII: código de caracteres utilizado por los ordenadores, en el que cada letra, dígito y símbolo (¨, ?, ",...) es representado por un número del 0 al 255.
ARCHIE: Herramienta que permite localizar archivos en Internet, creada en Montreal por la Universidad de McGill. Un server de Archie (hay muchos distribuidos en Internet) mantiene una base de datos con la ubicación de varios miles de archivos en la Red. Actualmente el sistema sigue la pista a cerca de 1,5 millón de archivos en 900 lugares de almacenamiento. En desuso a partir de la aparición de World Wide Web.
ATTACHMENT :(Adjunto) Se llama así a un archivo de datos (por ejemplo una planilla de cálculo o una carta de procesador de textos) que se envía junto con un mensaje de correo electrónico. Para que el documento pueda viajar, debe ser codificado de alguna manera, ya que el e-mail sólo puede transportar códigos ASCII. Entre los formatos de codificación más difundidos están el UUENCODE, MIME y BinHex.
AUTHORING: Actividad de crear contenido para la Web en HTML. El Webmaster, o administrador de un sitio Web, es en general el responsable de la autoría de su contenido.
AVATAR :Originariamente figura humana de un dios en la mitología hindú. Identidad ficticia, representación física (cara y cuerpo) de una persona conectada al mundo virtual de Internet. Muchas personas construyen su personalidad digital y luego se encuentran en servers determinados (por ejemplo, en Chats) para jugar o charlar con otros.

jueves, 25 de octubre de 2007

PASOS PARA INSTALAR UNA RED

PASOS PARA INSTALAR UNA RED
Características de la red
La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.
Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.


MECANISMO DE SEGURIDAD PARA IMPLEMENTAR UNA RED
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red. Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,


PROPUESTAS PARA MECANISMOS DE SEGURIDAD.
1- no dejar los cables sueltos.
2-conectar bien los cables2.-
3-Utilizar los cables adecuados.
4-No alimentos ni bebidas.
5-usar los cables adecuados para exteriores e interiores
6-asegurar los cables.
7-Trabajar limpio
8-asegurar los cables.

jueves, 18 de octubre de 2007

" Estacion de trabajo de una red"

1. Investigar que es una estación de trabajo de una red

Es una computadora que facilita a los usuarios el acceso a los servidores y perifericos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.
2. ¿Qué son los grupos de trabajo? Y ¿Cómo funcionan?

Un grupo de trabajo en Windows XP Profesional es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer-to-peer debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado.
Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local security database) con una lista de las cuentas de usuario y los recursos de la máquina en la cual reside. El uso de esta base de seguridad local, descentraliza la administración de cuentas en un grupo de trabajo por tanto:
como funciona?Cada grupo tiene un animador (o en equipo de animación) que orienta el trabajo, recibe las comunicaciones, elabora y difunde. En general propone un punteo de subtemas o aspectos y la gente envía sus aportes sobre aquel que le interesa. Pero, además, suelen ser abiertos a otros enfoques o puntos que se le propongan. Alguno, como el de Pedagogía de Poder y Participación ciudadana ya tienen su primera síntesis y está disponible. Si quiere saber o decir algo: conéctese.

3. Realiza una síntesis de la investigación
Son una forma de construir y compartir conocimientos y/o experiencias alrededor de un tema. Permitir acumular, sintetizar y difundir lo que se elabora en México, en Brasil o en Jamaica por ejemplo. Es una computadora que facilita a los usuarios al acceso a los servicios de la red el grupo de trabajo también es un lógico de ordenadores en red

jueves, 11 de octubre de 2007

modem






¿Qué es un modem?
Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted puede enviar datos a otra computadora equipada con un módem. Esto le permite bajar información desde la red mundial (World Wide Web, enviar y recibir correspondencia electrónica (E-mail) y reproducir un juego de computadora con un oponente remoto. Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas de voz.Distintos módems se comunican a velocidades diferentes. La mayoría de los módems nuevos pueden enviar y recibir datos a 33,6 Kbps y faxes a 14,4 Kbps. Algunos módems pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps.

¿Cómo funciona un modem?
La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrónicos. Las líneas telefónicas, de lo contrario, son dispositivos análogos que envían señales como un corriente continuo. El módem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a través de líneas telefónicas análogas. Logra esto modulando los datos digitales para convertirlos en una señal análoga; es decir, el módem varía la frecuencia de la señal digital para formar una señal análoga continua. Y cuando el módem recibe señales análogas a través de la línea telefónica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda análoga para convertirlas en impulsos digitales. De estas dos funciones, Modulación y Demodulación, surgió el nombre del módem.Existen distintos sistemas de modular una señal analógica para que transporte información digital. En la siguiente figura se muestran los dos métodos más sencillos la modulación de amplitud (a) y la modulación de frecuencia (b).Otros mecanismos como la modulación de fase o los métodos combinados permiten transportar más información por el mismo canal.

¿Cuáles don los tipos de modem que existen en el mercado?
Existen tres tipos diferentes de módems, puesto que los distintos entornos de comunicación requieren diferentes métodos de envío de datos. Estos entornos se pueden dividir en dos áreas relacionadas con el ritmo de las comunicaciones:
Externos => Tienen forma de caja y se conectan, por un lado a la línea telefónica y por otro lado al ordenador mediante un cable que puede ser de serie, o en los más modernos del tipo USB (Universal Serial Bus). Se colocan en la mesa de trabajo y se conectan al ordenador utilizando un puerto serie.
Internos => Tienen forma de tarjeta y se colocan en las llamadas “ranuras de expansión”. Al estar conectadas directamente en el interior del ordenador, sólo tienen una salida externa para su conexión a la línea telefónica.






REFERENCIA DEL MODEM



La primera vez que se conecta un modem con su proveedor de servicio, el módem realiza toda la secuencia de conexión y almacena la información que recibe. Esto elimina la necesidad de que el módem pase por la secuencia completa en las siguientes conexiones, lo que reduce el tiempo de enlace de un 30 a un 50 por ciento. Si el módem no logra establecer una conexión adecuada en cualquier momento, después de la primera vez, el módem realizará de nuevo toda la secuencia de acceso.






IMAGENES DE MODEM

jueves, 4 de octubre de 2007


Topologías
La topologías forma logícos de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
La topología en una red
es la configuración adoptada por las estaciones de trabajo para conectarse entre si.
Topologías más Comunes

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.


Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de nuevo.

Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.

Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.




























































viernes, 7 de septiembre de 2007

Sistemas operativos para redes y redes neuronales
1. Sistema operativo de red
2.
Sistema operativo Unix
3.
Sistema operativo Windows NT
4.
Sistema operativo Netware de Novell
5.
Windows para trabajo en grupo (WFW)
6.
Windows 95
7.
Lantastic de Artisoft

Sistema Operativo Windows NT:
. Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas
Ventajas de Windows NT:
· La instalación es muy sencilla y no requiere de mucha experiencia.
· Multitarea.
· Multiusuario.
· Apoya el uso de múltiples procesadores.
· Soporta diferentes arquitecturas.
· Permite el uso de servidores no dedicados.
· Soporta acceso remoto.
· Ofrece mucha seguridad en sesiones remotas.
· Brinda apoyo a la MAC.
· Apoyo para archivos de DOS y MAC en el servidor.
· El sistema está protegido del acceso ilegal a las aplicaciones en las configuraciones.
· Ofrece la detección de intrusos.
· Permite cambiar periódicamente las contraseñas.
· Soporta múltiples protocolos.
· Carga automáticamente manejadores en las estaciones de trabajo.
· Trabaja con impresoras de estaciones remotas.
· Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
· Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.
· Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
· Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.
· No permite criptografía de llave pública ni privada.
· No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.
· Desventajas de Windows NT:
· Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y almacenamiento de disco total.
· Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior.
· El usuario no puede limitar la cantidad de espacio en el disco duro.
· No soporta archivos de NFS.
· No ofrece el bloqueo de intrusos.
· No soporta la ejecución de algunas aplicaciones para DOS.

SISTEMA OPERATIVO NETWARE DE NOVELL:
El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar.
NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.


Ventajas de NetWare:
· Multitarea
· Multiusuario.
· No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve limitado.
· Brinda soporte y apoyo a la MAC.
· Apoyo para archivos de DOS y MAC en el servidor.
· El usuario puede limitar la cantidad de espacio en el disco duro.
· Permite detectar y bloquear intrusos.
· Soporta múltiples protocolos.
· Soporta acceso remoto.
· Permite instalación y actualización remota.
· Muestra estadísticas generales del uso del sistema.
· Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
· Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y apagado del sistema, etc.
· Soporta diferentes arquitecturas.
· Desventajas de NetWare.
· No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.
· Algunas versiones no permiten criptografía de llave pública ni privada.
· No carga automáticamente algunos manejadores en las estaciones de trabajo.
· No ofrece mucha seguridad en sesiones remotas.
· No permite el uso de múltiples procesadores.
· No permite el uso de servidores no dedicados.
www.monografias.com/trabajos15/sistemas-redes/sistemas-redes.shtml - 75k

jueves, 6 de septiembre de 2007

Glosario”
Analogía
: Semejanza de ciertas facetas, cualidades y relaciones entre objetos no idénticos; son razonamientos por analogía las deducciones que se hacen sobre la base de dicha semejanza. Esquema corriente del razonamiento por analogía: el objeto B posee las notas a, b, c, d, e; el objeto C posee las notas b, c, d, e; por tanto el objeto C tiene probablemente, la nota a. La analogía es de gran valor para la investigación.
Ancho de banda: Característica de la línea telefónica que determina la cantidad de conexiones simultáneas que se pueden establecer entre los usuarios y el servidor. Cuando mayor sea el ancho de banda de la línea que ofrece un servidor, más usuarios podrán conectarse a la vez, y más rápida será la conexión.
Arcnet: desarrollado por Datapoint Corporación que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.
Arquitectura: La Arquitectura es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios.
Banda base: En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulación alguna.
Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.
En los sistemas de transmisión, la banda base es generalmente utilizada para modular una portadora. Durante el proceso de demodulación se reconstruye la señal banda base original. Por ello, podemos decir que la banda base describe el estado de la señal antes de la modulación y de la multiplexación y después de la demultiplexación y desmodulación.

Bridge: es un anglicismo (en inglés: Puente) que puede significar: En informática, puente de red. Es un dispositivo que conecta subredes (Subnetworks). El Bridge conecta dos o más subredes, pero necesita tener alguna topología lógica como por Ej.: Ethernet...



Broadband: Broadband (Una conexión de Internet de alta velocidad) lo puede poner a navegar hasta 50 veces más rápido que un módem de 56K. Una conexión de Internet de alta velocidad le dejara bajar canciones en segundos, ver video en tiempo real, y jugar juegos en línea con repuesta inmediata
Canal de trasmisión: Medio de transmisión unidireccional de señales entre dos puntos. Un canal es el camino por donde viajan los datos desde un lugar a otro. Es la combinación de medios que interconectan a las computadoras que envían y reciben datos. La capacidad del canal se clasifica por el número de bits que éste puede transmitir por segundo
Cable coaxial: Contiene cables eléctricos para permitir la transmisión de datos a alta velocidad con un mínimo de distorsión de las señales. La transmisión de datos es mucho más rápida. Hay dos categorías generales de cable coaxial:
Chat: En inglés significa charla. Usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente. Es común que estas personas escriban bajo pseudónimos llamados nick.
Cliente: un cliente es quien accede a un producto o servicio por medio de una transacción financiera (dinero) u otro medio de pago. Quien compra, es el comprador, y quien consume el consumidor. Normalmente, cliente, comprador y consumidor son la misma persona. Véase cliente (economía). Cliente es un ordenador que accede a recursos y servicios brindados por otro llamado Servidor, generalmente en forma remota.

Colisión: es un choque entre dos o más cuerpos que no sufren deformaciones permanentes durante el impacto. En una colisión elástica se conservan tanto el momento lineal como la energía cinética del sistema.
Las colisiones en las que la energía no se conserva producen deformaciones permanentes de los cuerpos y se denominan colisiones inelásticas.
Colisiones elásticas son aquellas en las cuales no hay intercambio de masa, los cuerpos no se quedan pegados inmediatamente después de una colisión.
Obtenido de "http://es.wikipedia.org/wiki/Colisi%C3%B3n_el%C3%A1stica"
Contraseña: Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Csma/Cd: es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.
Dns/ (domain name system/server): servidor de nombres de dominios): Sistema de computadoras que se encarga de convertir (resolver) las direcciones electrónicas de Internet en la dirección IP correspondiente y viceversa. Componen la base del funcionamiento de las direcciones electrónicas en Internet y están organizados jerárquicamente. Ver Internic, ARP.
Dirección destino: Dirección en un paquete que especifica el destino último del paquete. En un cuadro de hardware, la dirección destino debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.

viernes, 31 de agosto de 2007

Sintesis:
Por lo que yo observe en diferentes blog me quedo Entendido que una red

es un conjunto de computadoras o dispositivos conectados por enlaces y
que cambian informacion
Sistema operetivo:
Un sistema operativo es un programa o conjunto de programas destinado a permitir la comunicación del usuario con un computador y gestionar sus recursos de una forma eficaz. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras


wikipedia.org/wiki/Sistema_operativo

lunes, 20 de agosto de 2007

Redes

¡QUE ES UNA RED! Una red es una serie de ordenadores y otros dispositivos conectados por cables entre sí.Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o diapositivos conectados por enlaces,a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten informacion (archivos), recursos (CD-ROM impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

¡QUE TIPOS DE REDES EXISTEN!
Según el lugar y el espacio que ocupen, las redes se pueden clasificar en dos tipos:
La red de área local (LAN) es aquella que se expande en un área relativamente pequeña. Comúnmente se encuentra dentro de un edificio o un conjunto de edificios contiguos. Asimismo, una LAN puede estar conectada con otras LAN a cualquier distancia por medio de una línea telefónica y ondas de radio.
La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.
Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet. Otro tipo de red que se aplica en las organizaciones es la red de área metropolitana o MAN (Metropolitan Area Network), una versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta.La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione (se llama DQDB), que equivale a la norma IEEE. EL DQDB consiste en dos buses (cables) unidireccionales, los cuales se conectan a todas las computadoras.Otro tipo de red que comienza a tomar auge es la WLAN ( Wireless Local Area Network; Red de Area Local Inalámbrica), que se basa en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.La velocidad de transmisión de las redes WLAN, surgidas experimentalmente a principios de los noventa, va de los 10 a los 100 Mbps, y son el complemento ideal para las redes fijas, por tener capacidad de enlazarse con las redes cableadas.

¡CUALES SON LAS CARACTERISTICAS DE CADA TIPO DE RED!
La Red MESURA® Interinstitucional se define como la identificación de todas las entidades que integran el sistema de prestación de servicios metrológicos del Programa MESURA® que opera bajo la coordinación, lineamientos, estándares y políticas del centro de coordinación y al amparo de las marcas propiedad del Centro Nacional de Metrología.
Características
Las características que fueron impresas al Programa MESURA®, deben mantenerse en su operación interinstitucional con las Unidades MESURA®, de modo que el servicio que finalmente reciba la industria u otros usuarios sea siempre de calidad consistente y transparente a la institución que lo ha prestado.
Las características propias de la Red son las siguientes:
Amplia cobertura
Versatilidad
Especialización por región y por sector industrial
Uso óptimo de la infraestructura existente, relacionada con metrología
Interacción bajo un esquema de franquicia

Referencias bibliograficas .Características Generales.
http://www.simet.gob.mx/caracteristicas.htm

ELEMENTOS DE UNA RED
Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operación Sistema, NOS).

Los principales elementos que necesitamos para instalar una red son:


Ordenadores


Tarjetas de interfaz de red


Hub de conexiones


Topología


Medios de transmisión (Cable...)


Protocolos de comunicaciones


Software y Sistema operativo de red


Aplicaciones capaces de funcionar en red


http://www2.canalaudiovisual.com/ezine/books/acREDES/2redes06.htm


LABORATORIO# 1



















MAPA LÓGICO DEL LABORATORIO#1


















LABORATORIO#2

















MAPA LOGICO DEL LABORATORIO #2