1. La definición más clara
de una redes la de
un sistema de comunicacion
es, ya que permite
comunicarse con otros
usuarios y
compartir archivos y perifér
icos. Es decir es un sistema
de comunicaciones que
conecta a varias unidades y
que les permite
intercambiar información.
2. • El primer indicio de redes de comunicación fue de
tecnología telefónica y telegráfica. En 1940 se transmitieron datos
desde la Universidad de Darmouth, en Nuevo Hampshire, a
Nueva York. A finales de la década de 1960 y en los posteriores
70 fueron creadas las minicomputadoras. En
1976, Apple introduce el Apple I, uno de los primeros
ordenadores personales. En 1981, IBM introduce su primera PC.
A mitad de la década de 1980 las PC comienzan a usar
los módems para compartir archivos con otras computadoras, en
un rango de velocidades que comenzó en 1200 bps y llegó a los
56 kbps (comunicación punto a punto o dial-up), cuando
empezaron a ser sustituidos por sistema de mayor velocidad,
especialmente ADSL
3. • Servicios de archivos.-Las redes
y servidores trabajan con archivos.
El administrador controla los accesos a archivos y
directorios.
• Compartir recursos.- En los sistemas dedicados
como Netware, los dispositivos compartidos, como
los discos fijos y las impresoras, están ligados al
servidor de archivos
• SFT(Sistema de tolerancia a fallas).- Permite que
exista un cierto grado de supervivencia de la red,
aunque fallen algunos de los componentes del
servidor.
• Sistema de Control de Transacciones.- Es
un método de protección de las bases de
datos frente a la falta de integridad. Así si una
operación falla cuando se escribe en una base de
datos, el sistema deshace .
4. • Una LAN es una red que
conecta los ordenadores en un
área relativamente pequeña y
predeterminada (como una
habitación, un edificio, o un
conjunto de edificios).
Las redes LAN se pueden
conectar entre ellas a través
de líneas telefónicas
y ondas de radio.
5. • Para crear una Red RJ45 necesitamos:
• Varios equipos con el sistema operativo Windows instalado (es posible
tener dos equipos con diferentes versiones de Windows en la misma red);
• Tarjetas Ethernet conectadas a un puerto ISA o PCI (con un conector
RJ45) o integradas a la placa madre. Asegúrese de que los diodos de la
parte posterior de la tarjeta de red, si corresponde, se enciendan cuando el
equipo esté encendido y de que el cable esté conectado. También existen
adaptadores de red para puertos USB, especialmente en el caso de los
adaptadores de red inalámbrica.
• Los cables RJ45 en el caso de las redes conectadas;
• Un hub, dispositivo al que se pueden conectar los cables RJ45 desde
diferentes equipos de la red, que no son costosos (un valor aproximado de
€50), un conmutador o, como alternativa, un cable cruzado, si desea
conectar sólo dos equipos.
•
6. • Compartir archivos y programas.
• Compartir recursos de red.
• Compartir bases de datos.
• Mejorar la comunicación de los usuarios.
• Software de grupos y de flujos de trabajo.
• Gestión centralizada.
• Mejorar la estructura corporativo
7. • Una red de área metropolitana
es una red de alta velocidad
(banda ancha) que dando
cobertura en un área
geográfica extensa,
proporciona capacidad de
integración de múltiples
servicios mediante la
transmisión de datos, voz y
vídeo, sobre medios de
transmisión tales como fibra
óptica y par trenzado de cobre
a velocidades que van desde
los 2 Mbits/s hasta 155
Mbits/s.
8. • La interfaz de red a los locales del
abonado se denomina Interfaz de
Subred de abonado (SNI, Subscriber
Network Interface). Las tramas "no
orientadas a conexión" son enviadas
sobre el SNI entre equipos de abonado
y el equipamiento de la red pública.
• El formato de los datos y el nivel de
adaptación es idéntico al especificado
por IEEE 802.6. El SNI se especifica
como una interfaz DQDB punto-a-
punto, aunque la interfaz DQDB
punto-a-multipunto no está excluido.
9. • Despliegue de servicios de VoIt (Voz sobre Protocolo de
Internet), en el ámbito metropolitano, permitiendo
eliminar las "obsoletas" líneas tradicionales de telefonía
analógica o RDSI, eliminando el gasto corriente de estas
líneas.
• Interconexión de redes de área local (LAN)
• Despliegue de Zonas Wifi sin Backhaul inalámbrico
(Femtocell) liberando la totalidad de canales Wifi para
acceso, esto en la práctica supone más del 60% de mejora
en la conexión de usuarios wifi
10. • Las redes de área extensa, también
llamadas redes de área amplia o
WAN (sigla inglesa de Wide Área
Network), son redes de
comunicaciones que conectan
equipos destinados a ejecutar
programas de usuario (en el nivel de
aplicación) en áreas geográficas de
cientos o incluso miles de
kilómetros cuadrados (regiones,
países, continentes…).
11. • Punto a punto: Cada nodo se conecta con
los demás a través de circuitos dedicados,
que siempre están disponibles para la
comunicación entre dos puntos.
• Anillo: Los nodos quedan comunicados
entre sí por líneas que forman un anillo, de
manera que un paquete puede llegar a du
destino por, al menos, dos caminos (uno
en cada sentido que recorre el anillo).
• Intersección de anillos: Dos topologías de
anillo quedan unidas por uno o más nodos.
• Árbol: Existe una jerarquía de nodos en
forma de árbol, de manera que para pasar
de una rama a otra contigua es necesario
que los paquetes pasen por un nodo de
nivel superior.
• Completa: Todos los nodos están
conectados el resto directamente.
12. • Un cortafuegos (firewall
en inglés) es una parte de
un sistema o una red que
está diseñada para bloquear
el acceso no autorizado,
permitiendo al mismo
tiempo comunicaciones
autorizadas.
.
13. • El término firewall / fireblock significaba originalmente una pared para confinar
un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa
para referirse a las estructuras similares, como la hoja de metal que separa el
compartimiento del motor de un vehículo o una aeronave de la cabina. La
tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una
tecnología bastante nueva en cuanto a su uso global y la conectividad. Los
predecesores de los cortafuegos para la seguridad de la red fueron los routers
utilizados a finales de 1980, que mantenían a las redes separadas unas de otras.
La visión de Internet como una comunidad relativamente pequeña de usuarios
con máquinas compatibles, que valoraba la predisposición para el intercambio y
la colaboración, terminó con una serie de importantes violaciones de seguridad de
Internet que se produjo a finales de los 80:
• Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje
alemán.
• Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para
observar a un atacante.[
• En 1988, un empleado del Centro de Investigación Ames de la NASA, en
California, envió una nota por correo electrónico a sus colegas que
decía:"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC
San Diego, Lawrence Livermore, Stanford y la NASAAmes."
• El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las
máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer
ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba
preparada para hacer frente a su ataque.[
14. • Un satélite artificial es una
nave espacial fabricada en la
Tierra o en otro lugar del
espacio y enviada en un
vehículo de lanzamiento, un
tipo de cohete que envía una
carga útil al espacio. Los
satélites artificiales pueden
orbitar alrededor de asteroides,
planetas. Tras su vida útil, los
satélites artificiales pueden
quedar orbitando como basura
espacial.
15. • La era espacial comenzó en 1946, cuando los científicos comenzaron a utilizar los
cohetes capturados V-2 alemanes para realizar mediciones de la atmósfera. Antes de
ese momento, los científicos utilizaban globos que llegaban a los 30 km de altitud y
ondas de radio para estudiar la ionosfera. Desde 1946 a 1952 se utilizó los cohetes
V-2 y Aerobee para la investigación de la parte superior de la atmósfera, lo que
permitía realizar mediciones de la presión, densidad y temperatura hasta una altitud
de 200 km.
• Estados Unidos había considerado lanzar satélites orbitales desde 1945 bajo la
Oficina de Aeronáutica de la Armada. El Proyecto RAND de la Fuerza Aérea
presentó su informe pero no se creía que el satélite fuese una potencial arma militar,
sino más bien una herramienta científica, política y de propaganda. En 1954, el
Secretario de Defensa afirmó: «No conozco ningún programa estadounidense de
satélites».
• Tras la presión de la Sociedad Americana del Cohete (ARS), la Fundación Nacional
de la Ciencia (NSF) y el Año Geofísico Internacional, el interés militar aumentó y a
comienzos de 1955 la Fuerza Aérea y la Armada estaban trabajando en el Proyecto
Orbiter, que evolucionaría para utilizar un cohete Júpiter-C en el lanzamiento de un
satélite denominado Explorer el 31 de enero de 1958.
• El 29 de julio de 1955, la Casa Blanca anunció que los Estados Unidos intentarían
lanzar satélites a partir de la primavera de 1958. Esto se convirtió en el Proyecto
Vanguard. El 31 de julio, los soviéticos anunciaron que tenían intención de lanzar un
satélite en el otoño de 1957.
16. • Armas antisatélite, también denominados
como satélites asesinos, son satélites
diseñados para destruir satélites
enemigos, otras armas orbitales y
objetivos. Algunos están armados con
proyectiles cinéticos, mientras que otros
usan armas de energía o partículas para
destruir satélites, misiles balísticos o
MIRV.
• Satélites de reconocimiento,
denominados popularmente como
satélite espía(confeccionado con la
misión de registrar movimiento de
personas), son satélites de observación o
comunicaciones utilizados por militares
u organizaciones de inteligencia. La
mayoría de los gobiernos mantienen la
información de sus satélites como
secreta.
• Satélites astronómicos, son satélites
utilizados para la observación de
planetas, galaxias y otros objetos
astronómicos.