lunes, 29 de octubre de 2007

"RESUMEN"

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red.
Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.unas Otras de las características que aparecen frecuentemente en las redes de área local y que están relacionadas entre si son:- Los canales de comunicacioón suelen ser multiacceso: hay un solo canal que enlaza todos los nodos. Los paquetes enviados pasan por cualquier punto de la red o a sus conjuntos concretos de estos equipos.
La línea de comunicación suelen ser multipunto.- El tipo de red depende del tipo de cableado.- El tipo de red también depende de la topología y de los protocolos utilizados.
Unos de los protocolos mas utilizados son: ANCHO DE BANDA: (Bandwith) Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexió
ANSI : (American National Standars Institute, Instituto Americano de Normas) Organización que desarrolla y aprueba normas de los Estados Unidos.
AOL: America On Line. Uno de los principales proveedores de acceso a Internet. Cuenta con varios millones de usuarios.APPLET : (Programa) Pequeño programa hecho en lenguaje Java.ARPANET: Red de la Agencia de Investigación de Proyectos Avanzados, precursora en los años 60 de lo que hoy conocemos como Internet.
ARCHIE: Herramienta que permite localizar archivos en Internet, creada en Montreal por la Universidad de McGill. Un server de Archie (hay muchos distribuidos en Internet) mantiene una base de datos con la ubicación de varios miles de archivos en la Red
ATTACHMENT :(Adjunto) Se llama así a un archivo de datos (por ejemplo una planilla de cálculo o una carta de procesador de textos) que se envía junto con un mensaje de correo electrónico
AUTHORING: Actividad de crear contenido para la Web en HTML. El Webmaster, o administrador de un sitio Web, es en general el responsable de la autoría de su contenido.AVATAR :Originariamente figura humana de un dios en la mitología hindú. Identidad ficticia, representación física (cara y cuerpo) de una persona conectada al mundo virtual de Internet
QUE ES UNA MASCARA DE UNA RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una ip que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).


http://es.wikipedia.org/wiki/Máscara_de_red




MASCARA DE 3 MAQUINAS


MAQUINA 1
















MAQUINA 2
















MAQUINA 3


















¿QUE SON LOS PROTOCOLOS EN UNA RED?

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

¿Cuáles son las características de los protocolos?

Otras características que aparecen frecuentemente en las redes de área local y que están relacionadas entre si son:
- Los canales de comunicacioón suelen ser multiacceso: hay un solo canal que enlaza todos los nodos. Los paquetes enviados pasan por cualquier punto de la red o a sus conjuntos concretos de estos equipos.
- La línea de comunicación suelen ser multipunto.
- El tipo de red depende del tipo de cableado.
- El tipo de red también depende de la topología y de los protocolos utilizados.
5.2 DISEÑO FÍSICO DE LA RED:
El cableado determina en alguna medida el deseño de la red. Su estudio se puede abordar de dos maneras: La 1ª se refiere a la estructura física del cable a su distribución geográfica en la red, es decir, su topología. La 2ª se centra más en los componentes de hardware utilizados independientemente de la topología, e integrados en cda nodo de la red.

¿Cuáles de los protocolos son los más utilizados?

ANCHO DE BANDA: (Bandwith) Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexión. A mayor ancho de banda, mejor velocidad de acceso; más personas pueden utilizar el mismo medio simultáneamente. Se mide en Hertz o bps (bits por segundo), por ejemplo 32 kbps, 64 kbps, 1Mbps, etc.
ANSI : (American National Standars Institute, Instituto Americano de Normas) Organización que desarrolla y aprueba normas de los Estados Unidos. Participó en la creación de gran parte de los estándares actualmente en uso en Internet.
AOL: America On Line. Uno de los principales proveedores de acceso a Internet. Cuenta con varios millones de usuarios.
APPLET : (Programa) Pequeño programa hecho en lenguaje Java.
ARPANET: Red de la Agencia de Investigación de Proyectos Avanzados, precursora en los años 60 de lo que hoy conocemos como Internet.
ASCII: código de caracteres utilizado por los ordenadores, en el que cada letra, dígito y símbolo (¨, ?, ",...) es representado por un número del 0 al 255.
ARCHIE: Herramienta que permite localizar archivos en Internet, creada en Montreal por la Universidad de McGill. Un server de Archie (hay muchos distribuidos en Internet) mantiene una base de datos con la ubicación de varios miles de archivos en la Red. Actualmente el sistema sigue la pista a cerca de 1,5 millón de archivos en 900 lugares de almacenamiento. En desuso a partir de la aparición de World Wide Web.
ATTACHMENT :(Adjunto) Se llama así a un archivo de datos (por ejemplo una planilla de cálculo o una carta de procesador de textos) que se envía junto con un mensaje de correo electrónico. Para que el documento pueda viajar, debe ser codificado de alguna manera, ya que el e-mail sólo puede transportar códigos ASCII. Entre los formatos de codificación más difundidos están el UUENCODE, MIME y BinHex.
AUTHORING: Actividad de crear contenido para la Web en HTML. El Webmaster, o administrador de un sitio Web, es en general el responsable de la autoría de su contenido.
AVATAR :Originariamente figura humana de un dios en la mitología hindú. Identidad ficticia, representación física (cara y cuerpo) de una persona conectada al mundo virtual de Internet. Muchas personas construyen su personalidad digital y luego se encuentran en servers determinados (por ejemplo, en Chats) para jugar o charlar con otros.

jueves, 25 de octubre de 2007

PASOS PARA INSTALAR UNA RED

PASOS PARA INSTALAR UNA RED
Características de la red
La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.
Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.
Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.
Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
Paso10:velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.
Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.


MECANISMO DE SEGURIDAD PARA IMPLEMENTAR UNA RED
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red. Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,


PROPUESTAS PARA MECANISMOS DE SEGURIDAD.
1- no dejar los cables sueltos.
2-conectar bien los cables2.-
3-Utilizar los cables adecuados.
4-No alimentos ni bebidas.
5-usar los cables adecuados para exteriores e interiores
6-asegurar los cables.
7-Trabajar limpio
8-asegurar los cables.

jueves, 18 de octubre de 2007

" Estacion de trabajo de una red"

1. Investigar que es una estación de trabajo de una red

Es una computadora que facilita a los usuarios el acceso a los servidores y perifericos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.
2. ¿Qué son los grupos de trabajo? Y ¿Cómo funcionan?

Un grupo de trabajo en Windows XP Profesional es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer-to-peer debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado.
Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local security database) con una lista de las cuentas de usuario y los recursos de la máquina en la cual reside. El uso de esta base de seguridad local, descentraliza la administración de cuentas en un grupo de trabajo por tanto:
como funciona?Cada grupo tiene un animador (o en equipo de animación) que orienta el trabajo, recibe las comunicaciones, elabora y difunde. En general propone un punteo de subtemas o aspectos y la gente envía sus aportes sobre aquel que le interesa. Pero, además, suelen ser abiertos a otros enfoques o puntos que se le propongan. Alguno, como el de Pedagogía de Poder y Participación ciudadana ya tienen su primera síntesis y está disponible. Si quiere saber o decir algo: conéctese.

3. Realiza una síntesis de la investigación
Son una forma de construir y compartir conocimientos y/o experiencias alrededor de un tema. Permitir acumular, sintetizar y difundir lo que se elabora en México, en Brasil o en Jamaica por ejemplo. Es una computadora que facilita a los usuarios al acceso a los servicios de la red el grupo de trabajo también es un lógico de ordenadores en red

jueves, 11 de octubre de 2007

modem






¿Qué es un modem?
Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógica que pueden transmitirse a través del canal telefónico. Con un módem, usted puede enviar datos a otra computadora equipada con un módem. Esto le permite bajar información desde la red mundial (World Wide Web, enviar y recibir correspondencia electrónica (E-mail) y reproducir un juego de computadora con un oponente remoto. Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas de voz.Distintos módems se comunican a velocidades diferentes. La mayoría de los módems nuevos pueden enviar y recibir datos a 33,6 Kbps y faxes a 14,4 Kbps. Algunos módems pueden bajar información desde un Proveedor de Servicios Internet (ISP) a velocidades de hasta 56 Kbps.

¿Cómo funciona un modem?
La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrónicos. Las líneas telefónicas, de lo contrario, son dispositivos análogos que envían señales como un corriente continuo. El módem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a través de líneas telefónicas análogas. Logra esto modulando los datos digitales para convertirlos en una señal análoga; es decir, el módem varía la frecuencia de la señal digital para formar una señal análoga continua. Y cuando el módem recibe señales análogas a través de la línea telefónica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda análoga para convertirlas en impulsos digitales. De estas dos funciones, Modulación y Demodulación, surgió el nombre del módem.Existen distintos sistemas de modular una señal analógica para que transporte información digital. En la siguiente figura se muestran los dos métodos más sencillos la modulación de amplitud (a) y la modulación de frecuencia (b).Otros mecanismos como la modulación de fase o los métodos combinados permiten transportar más información por el mismo canal.

¿Cuáles don los tipos de modem que existen en el mercado?
Existen tres tipos diferentes de módems, puesto que los distintos entornos de comunicación requieren diferentes métodos de envío de datos. Estos entornos se pueden dividir en dos áreas relacionadas con el ritmo de las comunicaciones:
Externos => Tienen forma de caja y se conectan, por un lado a la línea telefónica y por otro lado al ordenador mediante un cable que puede ser de serie, o en los más modernos del tipo USB (Universal Serial Bus). Se colocan en la mesa de trabajo y se conectan al ordenador utilizando un puerto serie.
Internos => Tienen forma de tarjeta y se colocan en las llamadas “ranuras de expansión”. Al estar conectadas directamente en el interior del ordenador, sólo tienen una salida externa para su conexión a la línea telefónica.






REFERENCIA DEL MODEM



La primera vez que se conecta un modem con su proveedor de servicio, el módem realiza toda la secuencia de conexión y almacena la información que recibe. Esto elimina la necesidad de que el módem pase por la secuencia completa en las siguientes conexiones, lo que reduce el tiempo de enlace de un 30 a un 50 por ciento. Si el módem no logra establecer una conexión adecuada en cualquier momento, después de la primera vez, el módem realizará de nuevo toda la secuencia de acceso.






IMAGENES DE MODEM

jueves, 4 de octubre de 2007


Topologías
La topologías forma logícos de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
La topología en una red
es la configuración adoptada por las estaciones de trabajo para conectarse entre si.
Topologías más Comunes

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.


Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de nuevo.

Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.

Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.