SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Recopilación
de trabajos
de
investigacion
Profesor : Rene Escalona
SERGIO EDUARDO FLORENCIO
Página1 de 40
Índice
Antecedentesde Internet 1-4
Clasificaciónde redes 5-8
Medios de Transmisión 9-11
Topologías 12-14
Dispositivos de Expansión 15-17
Cable directo,cruzado y rollover 18-20
Red punto a punto, estrella y clasificaciónde direccionesIp 21-22
Estándares IEEE y ANSI 23-24
Subneteo 25-26
Protocolosde Enrutamiento 27
Servidor DHCP 28-29
Servidor FTP 30-31
Servidor HTTP 32-33
Servidor MySQL 34-36
Servidor PHP 37-38
Red de Area Local 39
Red WiFi 40
Página2 de 40
Objetivo
El objetivo de la siguiente presentación es conocer más a fondo los antecedentes históricos del
Internet, ya que hoy en día es un recurso que la mayoría, por no decir que todos usamos y es muy
importante saber los orígenes de este mismo.
Introducción
La siguiente información relata sobre sobre el origen del Internet un recurso muy usado hoy en día y
que la mayoría de nosotros no sabíamos de donde proviene
Página3 de 40
Antecedentes de Internet
Antecedentes Históricos
Los antecedentes de Internet marcaron la red de redes que hoy en día conocemos todos y que representa un sistema
mundial de enorme conexiones entre computadoras que globaliza la información y que permite que todo el saber nos
quepa en la palma de la mano.
El crecimiento de los foros de texto
Se suele considerar el correo electrónico como la aplicación asesina de Internet; aunque realmente, el e-mail ya existía
antes de Internet y fue una herramienta crucial en su creación. Empezó en 1965 como una aplicación de ordenadores
centrales a tiempo compartido para que múltiples usuarios pudieran comunicarse.
Se desarrollaron protocolos para transmitir el correo electrónico entre grupos de ordenadores centrales a tiempo
compartido sobre otros sistemas de transmisión, como UUCP y el sistema de e-mail VNET, de IBM. El correo electrónico
podía pasarse así entre un gran número de redes,incluyendo ARPANET,BITNET y NSFNET, así como a hosts
conectados directamente a otros sitios vía UUCP.
Además,UUCPnet trajo una manera de publicar archivos de texto que se pudieran leer por varios otros
Una biblioteca mundial—Del Gopher a la WWW
A medida que Internet creció durante los años 1980 y principios de los años 1990, mucha gente se dio cuenta de la
creciente necesidad de poder encontrar y organizar ficheros e información. Los proyectos como Gopher, WAIS, y la FTP
Archive list intentaron crear maneras de organizar datos distribuidos. Desafortunadamente,estos proyectos se quedaron
cortos en poder alojar todos los tipos de datos existentes y en poder crecer sin cuellos de botella.
Uno de los paradigmas de interfaz de usuario más prometedores durante este periodo fue el hipertexto
En 1991, Tim Berners-Lee fue elprimero en desarrollar un implementación basada en red de concepto de hipertexto. Esto
fue después de que Berners-Lee hubiera propuesto repetidamente su idea a las comunidades de hipertexto e Internet en
varias conferencias
Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un
completo conjunto de herramientas que no existen en la actualidad. Es importante resaltar la diferencia en velocidad que
tendrá, mucho más que una rápida WWW.
Apertura de la red al comercio
Aunque el uso comercial estaba prohibido, su definición exacta era subjetiva y no muy clara. Todo el mundo estaba de
acuerdo en que una compañía enviando una factura a otra compañía era claramente uso comercial, pero cualquier otro
asunto podía ser debatido.
Tim Berners
Encontrando lo que necesitas—Elbuscador
Incluso antes de la World Wide Web, hubo buscadores que intentaron organizar Internet. El primero de estos fue Archie
de la Universidad McGill en 1990, seguido en 1991 por WAIS y Gopher. Los tres sistemas fueron anteriores a la
invención de la World Wide Web pero todos continuaron indexando la Web y el resto de Internet durante varios años
después de que apareciera la Web. A 2006, aún hay servidores Gopher, aunque hay muchos más servidores web.
A medida que la Web creció,se crearon los buscadores y los directorios web para localizar las páginas en la Web y
permitir a las personas encontrar cosas. El primer buscador web completamente de texto fue WebCrawler en 1994. Antes
de WebCrawler,sólo se podían buscar títulos de páginas web.
Internet comenzó como un experimento militar llamado “arpanet” que en 1969 fue desarrollado en el Pentágono por
varios equipos militares con el fin de comunicarse y sobrevivir a un ataque nuclear. Fue entonces, en plena década de los
70 cuando aparecieron los protocolos tcp ip que actualmente se utilizan por todo el mundo
TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por Vinton Cerf, Bob Kahn,
Braden Bob, Jon Postely otros miembros del Grupo de Redes dirigido por Steve Crocker. Fue desarrollado con el
objetivo de corregir los problemas de comunicación que aparecían en la originaria Arpanet.
La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974.
Entre 1974 y 1983, se fueron mejorando y probando los dispositivos hasta que finalmente fue agregado dicho protocolo al
Página4 de 40
proyecto inicial de Arpanet. Ahora si, la comunicación logró unir la red y Internet surgió como un resultado inesperado
entre una investigación fracasada de un programa militar y la colaboración académica de la universidad de California.
¿Qué es Internet2?
Internet 2 es una red de cómputo con capacidades avanzadas separada de la Internet comercial actual. Su origen se basa en
el espíritu de colaboración entre las universidades del país y su objetivo principal es desarrollar la próxima generación de
aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar
en la formación de personal capacitado en el uso y manejo de redes avanzadas de cómputo.
¿Por qué otra red ?
La Internet de hoy en día ya no es una red académica,como en sus comienzos, sino que se ha convertido en una red que
involucra, en gran parte, intereses comerciales y particulares. Esto la hace inapropiada para la experimentación y el
estudio de nuevas herramientas en gran escala.Internet2 no es una red que reemplazará a la Internet actual. La meta de
Internet2 es el unir a las instituciones académicas nacionales y regionales con los recursos necesarios para desarrollar
nuevas tecnologías y aplicaciones, que serán las utilizadas en la futura Internet.
¿Cómo podría conectarme a Internet2?
Si formas parte de una universidad, una organización sin animo de lucro relacionada con el trabajo en red, o una empresa
interesada en estar relacionada con Internet2, deberás revisar la documentación disponible en Internet2 como primer paso.
Internet2 es una red de investigación y educación que une equipos en las instituciones miembros
Conclusiones.
he conocido más sobre este tema y también porque y para que fue desarrollado y creado ya que
muchos no conocen la verdadera intención el de este proyecto ya que anteriormente el Internet no es
como lo conocemos hoy,
Fuentes de Información
http://samuelalonso.blogspot.mx/2007/05/antecedentes-historicos-del-internet.html
Página5 de 40
Objetivo
El objetivo de la investigación sobre las clasificaciones de las redes es conocer más a fondo como se
componen y también cual es la diferencia entre cada una de ellas
Introducción
habla sobre los distintos tipos de clasificación de redes ya sea por su alcance, tipo de conexión que
son los medios guiados y no guiados.
Página6 de 40
Clasificación de Redes
Red de computadoras
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un
conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares,siendo
el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI.
Servidores
Servidor de archivos:
almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formato según
el servicio que presten y el medio: FTP, HTTP,
Servidor de correo:
almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red.
Servidor proxy:
realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas
operaciones
Servidores
Servidor web:
almacena documentos HTML, imágenes, archivos de texto, escrituras,y demás material web compuesto por datos y
distribuye este contenido a clientes que la piden en la red.
Servidor de streaming:
servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero.
De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.
Servidor de base de datos:
permite almacenar la información que utilizan las aplicaciones de todo tipo, guardándola ordenada y clasificada y que
puede ser recuperada en cualquier momento y en base a una consulta concreta.
Y otros muchos dedicados a múltiples tareas,desde muy generales a aquellos de una especifidad enorme.
Protocolos de redes
Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el
modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta
con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que
combinan las funciones existentes en las siete capas del modelo OSI
Software
Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual
que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo
de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes.
Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación,pueda
utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir
procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines,sistemas
especializados, correos electrónico,
Clasificación de las redes
Página7 de 40
Red de área personal, o PAN
es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
Red inalámbrica de área personal, o WPAN
es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos cercanos alpunto de acceso.
Red de área de campus, o CAN
es una red de computadoras de alta velocidad que conecta redes de área locala través de un área geográfica limitada,
como un campus universitario, una base militar, hospital,
Red de área de almacenamiento
es una red concebida para conectar servidores, matrices de discos y librerías de soporte, permitiendo el tránsito de datos
sin afectar a las redes por las que acceden los usuarios
Red de área local virtual, o VLAN
es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican
como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a
los otros por medio de broadcast
tipo de conexión
Historia
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos
desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los
posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros
ordenadores personales. En 1981, IBM introduce su primer PC.
Descripción básica
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías:la capa física y la capa lógica.
La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la
red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc.
La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa
utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de
comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles.
Componentes básicos de las redes
Para poder formar una red se requieren elementos: hardware,software y protocolos. Los elementos físicos se clasifican en
dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen
los computadores, impresoras, escáneres,y demás elementos que brindan servicios directamente al usuario y los segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.
Hardware
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes
alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o
NIC (Network Card Interface),con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras,
empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el
medio (bits, ceros y unos).
Dispositivos de usuario final
Computadoras personales
Terminal (muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo
se exhiben datos o se introducen)
Impresoras
escáneres
lectores de CD-ROM,
Almacenamiento en red
En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se
Página8 de 40
utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes
tipo SAN, o NAS.
Cable coaxial
se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno
central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las
corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señalde información.
cable de par trenzado
es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias
y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno,
dos, cuatro o más pares.
fibra óptica
es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente,vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
Conclusiones
he comprendido de las diversas diferencias entre cada una de las clasificaciones de las redes y cuál
es la que nos convienes escoger en alguna situación determinada que se nos presente en la vida
cotidiana.
Fuentes de Información
http://html.rincondelvago.com/clasificacion-de-redes-de-comunicaciones.html
Página9 de 40
Medios de transmisión
Objetivo
El objetivo de esta investigación es conocer los elementos físicos que conectan los distintos
dispositivos que conforman una red.
Introducción.
En la siguiente investigación se presentan los distintos medios de transmisión y la utilización de cada
uno de ellos
Página10 de 40
Medios de transmisión
Medio de transmisión
Dependiendo de la forma de conducir la señala través del medio, los medios de transmisión se pueden clasificar en dos
grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión
podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se
caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.
Medios de transmisión no guiados
En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora
de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario, en la recepción la antena capta las
ondas electromagnéticas del medio que la rodea.
La transmisión de datos a través de medios no guiados añade problemas adicionales, provocados por la reflexión que sufre
la señalen los distintos obstáculos existentes en el medio.
Medios de transmisión guiados
Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las
señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado,
la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a
interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de
enlace.
El par trenzado
: consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A
mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.
Bucle de abonado:
es el último tramo de cable existente entre el teléfono de un abonado y la central a la que se encuentra conectado. Este
cable suele ser UTP Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de banda ancha,debido a
que es una infraestructura que esta implantada en el 100% de las ciudades.
El cable coaxial:
se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.
La fibra óptica
: Es un enlace hecho con un hilo muy fino de material transparente de pequeño diámetro y recubierto de un material opaco
que evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos.
Simplex
Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente. Con esta
fórmula es difícil la corrección de errores causados por deficiencias de línea (por ejemplo, la señalde televisión).
Half-duplex
En este modo la transmisión fluye en los dos sentidos, pero no simultáneamente, solo una de las dos estaciones del enlace
punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (p. ej., el walkie-talkie).
Full-duplex
Es el método de comunicación más
aconsejable puesto que en todo
momento la comunicación puede ser en
dos sentidos posibles, es decir, que las
dos estaciones simultáneamente pueden
enviar y recibir datos y así pueden
corregir los errores de manera
instantánea y permanente
Página11 de 40
Conclusiones
Gracias a este trabajo he comprendido para que sirve cada uno de los diferentes medios de
transmisión que hay, y cuando utilizar cada uno de ellos dependiendo de la situación en la que nos
encontremos.
Fuentes de Información
http://www.eveliux.com/mx/Modos-Simplex-Half-Duplex-y-Full-Duplex.html
Página12 de 40
TOPOLOGÍAS
Objetivo
El objetivo de la siguiente investigación es conocer e identificar los distintos tipos de topologías sus
ventajas y desventajas de cada una. Además de saber qué tipo de topología usar para efectuar la
instalación de una red.
Introducción
En esta presentación se da a conocer los distintos tipos de como conectar varias computadoras para
poder crear una red y saber cuáles son las ventajas de conectarlas de una forma u otra.
Página13 de 40
Topologías
La topología de red se define como una familia de comunicación usada por las computadores que conforman una red para
intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de
red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí
misma. Lo que un nodo es concretamente,depende del tipo de redes a que nos refiramos
Punto a punto
La topología más simple es un enlace permanente entre dos puntos finales (también conocida como point-to-point, o
abreviadamente, PtP). La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de
una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales
Permanente (dedicada)
De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canalde
comunicaciones punto-a-punto que parece,para el usuario, estar permanentemente asociado con los dos puntos finales.
Un teléfono infantil de lata es un ejemplo de canal dedicado físico.
En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría
ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono
destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos.
topología de árbol
la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde
el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los
hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se
tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como
externas. Además de la topología estética,se puede dar una topología lógica a la red y eso dependerá de lo que se necesite
en el momento.
Conmutada
Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes,un circuito punto a punto se puede
configurar de forma dinámica y al dejarlo caer cuando ya no sea necesario. Este es elmodo básico de la telefonía
convencional.
Convergente y estrella
Red que transmite datos, voz y video utilizando el mismo medio de la computadora
La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se
aplica a una red basada en la topología estrella este concentrador centralreenvía todas las transmisiones recibidas de
cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió
Convergente
Conclusiones
Página14 de 40
Gracias a esta investigación he aprendido a diferenciar cada una de las distintas topologías su
funcionamiento y las ventajas y desventajas de cada una de ellas al momento de instalar una red, ya
que unas son más costosas por el material o los componentes que usan.
Fuentes de Información
http://es.wikipedia.org/wiki/Red_en_malla#Ventajas_de_la_red_en_malla
Página15 de 40
Dispositivos de Expancion
Objetivo
El objetivo de esta investigación es conocer más a fondo los dispositivos de expansión, identificarlos
y conocer sus características, ventajas y como usar cada uno de ellos. Además de obtener
conocimiento sobre las bases teóricas de cada uno de los componentes.
Introducción
La información que se presentara a continuación en forma de diapositivas, nos ayudara a
complementar y reforzar nuestro conocimiento ya obtenido anteriormente sobre los dispositivos de
expansión que se utilizan al momento de implementar una red.
Página16 de 40
Dispositivos de Expansión
Dispositivo Definición y Característica Principal Imagen
MODEM O
EMULADOR
Dispositivo de expansión que permite entrar al
internet por medio del cable de teléfono.
Transformándolo de:
Modular: de analógico a digital.
De modular: de digital a analógico.
CONECTADORES
(HUB)
Es un equipo de redes que permite conectar
entre sí otros equipos y retransmite los paquetes
que recibe desde cualquiera de ellos a todos los
demás. Funciona como repetidor de señal para
que no se pierda la red. Envía la información
maquina por máquina hasta el nodo final.
CONMUTADORES
(SWITCH)
Es un dispositivo digital de lógica de
interconexión de redes de computadores. Hace
un análisis de información decodificando la
dirección IP lo cual permite él envió de
información directo a la máquina destino.
RUTEADOR O
ROUTER
Es un dispositivo que selecciona la ruta mas
corta cuando el tráfico o el número de nodos es
excesivo (acceso a internet). Se utiliza tanto en
redes de área local como en redes de área
extensa.
MAU (Unidad de
Acceso Múltiple)
Este dispositivo físicamente es un switch con
una capacidad de interconexión para cable UTP.
El MAU permite el envío de información a través
del token en una topología anillo lógico
mandando la señal no por nodo hasta llegar a la
máquina destino.
PUENTE O BRIDGE Es un dispositivo de expansión compuesto por
dos o más switch, conectados a través de un
cable cruzado cuya principal característica es
que los equipos tengan la misma marca, modelo
y sistema operativo.
PASARELA O
GATEWAY
Dispositivo de expansión compuesto por dos o
más switch, conectados a través de un cable
cruzado cuya principal característica es que los
equipos tienen diferente marca, modelo y
sistema operativo.
REPETIDOR Se emplea para conectar dos o más segmentos
Ethernet de cualquier tipo de medio físico.
Permite repetir la señal para que no se pierda,
cuando el número de nodos es excesivo y la
distancia entre los nodos es amplia.
Página17 de 40
TARJETA DE RED Dispositivo de expansión principal en una red la
cual permite la interpretación de señal y
comunicación de los equipos en una red de área
local.
Conclusión
Gracias a esta investigación he reforzado los conocimientos adquiridos anteriormente sobre los
dispositivos de expansión sus características, ventajas y desventajas de cada uno de ellos.
Fuentes de Información
http://anitha98.tripod.com/Dispositivos.HTML
Página18 de 40
cables de red
Objetivo
El objetivo de esta investigación es conocer las diferencias de cada uno de los cables para escoger el
más adecuado al momento de instalar una red. Además de conocer sus diferencias entre cada uno de
ellos.
Introducción
En esta presentación se da a conocer los distintos tipos de cables que se utilizan al momento de
instalar una red, y sus beneficios de utilizar cada uno de ellos, al igual que sus desventajas.
Página19 de 40
cables de red
Este sistema de cableado se inventó para eliminar las diferencias en los sistemas de cableado RS-232. Cualquiera de los
dos sistemas de RS-232 pueden conectarse directamente mediante un cable transpuesto estándar y un conector estándar.
Para elequipo legado, un adaptador está permanentemente conectado al puerto legado.
Rollover cable
Es un tipo de cable de módem nulo que se utiliza a menudo para conectar un terminal de ordenador al puerto de consola
del router. Este cable es típicamente plana (y tiene un color azul claro) para ayudar a distinguirlo de otros tipos de
cableado de red. Se pone el nombre de vuelco porque las patillas en un extremo se invierten de la otra, como si el cable se
había pasado el puntero y que estaba viendo desde el otro lado.
Tipos de cables de red
Cables de fibra óptica
La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre
este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección,
cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales,elotro
las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo
Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además,
cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida.
Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones
simples.
cables de red
El Cable Recto
El cable recto se usa para conectar diferentes dispositivos:
De un switch a un router por medio del puerto Ethernet.
De una computadora a un switch.
De una computadora a un Hub (ya no son muy comunes en el mercado).
En el cable recto normalmente los pines 1 y 2 son usados para transmitir datos y los pines 3 y 6 son para recibir datos. Las
computadoras, servidores y routers, son conectados por medio de estos cables. En algunos casos unos switches poseen
PoE (Power over Ethernet) esto quiere decir que transmiten energía eléctrica a través del mismo cable de red.
Cables de par trenzado
estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos:
apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se
usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está
compuesto por dos hilos de cobre que permanecen aislados
Los cables de red son aquellos alambres que permiten conectar a las computadoras entre sí o a terminales de redes y es
por medio de estos que los bits se trasladan. Existen numerosos tipos de cables de red, que se agrupan en las siguientes
categorías
Cable coaxial
Cables de par trenzado
Página20 de 40
Cables de fibra óptica
conclusiones
La presentacion se realizo con el fin de ampliar los conocimientos sobre los tipos de cable de red y caracteristicas de cada
uno
fuentes de información
http://www.tiposde.org/informatica/519-tipos-de-cables-de-red/
Página21 de 40
Clasificacion de direcciones IP
Clases de IP Privadas
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits
hosts) Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)
Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits
cada uno.
Existen 5 tipos de clases de IP,más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.
Red punto a punto
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canalde datos se usa
para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canalde datos se
puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios
iguales, o pares entre sí. Como pares,cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un
momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es elque
le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona
como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud
a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
Red de estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre
sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo
central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un
conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo centralen éstas sería elenrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.
Actualmente es usada por la famosa plataforma Google.
Clasificacion de direcciones IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una ordenador) dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
RED PUNTO A PUNTO
Clase A
- Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto
a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa
que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31)
direcciones únicas del IP.
Clase B
- La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las
direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B
también incluyen el segundo octeto como parte del identificador neto
Clase C
- Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones
del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a
Página22 de 40
segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión.
Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de
536,870,912 (2^29) direcciones únicas del IP.
Clase D
- Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor
de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para
identificar el grupo de computadoras al que el mensaje del multicast está dirigido.
Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras
tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor
de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La
clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.
Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes
utilizan siempre La dirección IP 255.255.255.255.
Conclusión
La presentación se realizo con el fin de poder ayudar y crear mas conocimiento sobre la clasificacion de redes y como se
manejan hoy en dia
fuentes de información
http://es.wikipedia.org/wiki/Rangos_y_Clases_de_la_IP
Página23 de 40
Estandares IEEE
los estándares aseguran que la fabricación de objetos cotidianos, como pueden ser las cámaras fotográficas,se realice de
tal forma que dichos objetos puedan usar complementos fabricados en cualquier parte del mundo por empresas ajenas al
fabricante original. De éste modo, y siguiendo con el ejemplo de la cámara fotográfica, la gente puede comprar carretes
para la misma independientemente del país donde se encuentre y el proveedor del mismo.
Por otro lado, el sistema de exposición fotográfico ASA se convirtió en la base para el sistema ISO de velocidad de
película el cual es ampliamente utilizado actualmente en todo el mundo.
IEEE 754
es el estándar más extendido para las computaciones en coma flotante, y es seguido por muchas de las mejoras de CPU y
FPU. El estándar define formatos para la representación de números en coma flotante (incluyendo el cero) y valores
desnormalizados, así como valores especiales como infinito y NaN,con un conjunto de operaciones en coma flotante que
trabaja sobre estos valores. También especifica cuatro modos de redondeo y cinco excepciones (incluyendo cuándo
ocurren dichas excepciones y qué sucede en esos momentos).
IEEE 754 especifica cuatro formatos para la representación de valores en coma flotante: precisión simple (32 bits),
precisión doble (64 bits),
IEEE 802
IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo OSI. Se desarrolló con el fin de
crear estándares para que diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802 define
aspectos relacionados con el cableado físico y la transmisión de datos. (IEEE) que actúa sobre Redes de ordenadores.
Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana
(MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales
son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está,incluso, intentando estandarizar Bluetooth en el
802.15 (IEEE 802.15).
IEEE 1394
IEEE 1394 (conocido como FireWire por Apple Inc. y como i.Link por Sony) (pirolínea en español) es un tipo de
conexión para diversas plataformas, destinado a la entrada y salida de datos en serie a gran velocidad. Suele utilizarse para
la interconexión de dispositivos digitales como cámaras digitales y videocámaras a computadoras. Existen cuatro
versiones de 4, 6, 9 y 12 pines. Su escasa popularidad entre los fabricantes ha dado lugar a que los dispositivos periféricos,
como los ya mencionados e impresoras, entre otros, vengan provistos actualmente tan solo de puertos USB en sus
versiones 2.0 y 3.0.
Algunos de sus estándares son:
• VHDL
• POSIX
• IEEE 1394
• IEEE 488
• IEEE 802
• IEEE 802.11
• IEEE 754
¿Qué es la IEEE?
IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos
y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor
asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros en
eléctricos, ingenieros en electrónica, ingenieros en sistemas e ingenieros en telecomunicación.
Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances
en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos
profesionales.
Estándares ANSI
Página24 de 40
El Instituto Nacional Estadounidense de Estándares (ANSI,por sus siglas en inglés: American National Standards
Institute) es una organización sin fines de lucro que supervisa el desarrollo de estándares para productos, servicios,
procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización
(ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC). La organización
también coordina estándares delpaís estadounidense con estándares internacionales, de tal modo que los productos de
dicho país puedan usarse en todo el mundo
VHDL
VHDL es un lenguaje definido por el IEEE usado para describir circuitos digitales. VHDL es elacrónimo que representa
la combinación de VHSIC y HDL,donde VHSIC es el acrónimo de Very High Speed Integrated Circuit y HDL es a su
vez el acrónimo de Hardware Description Language.
Aunque puede ser usado de forma general para describir cualquier circuito se usa principalmente para programar PLD
(Programable Logic Device - Dispositivo Lógico Programable), FPGA (Field Programmable Gate Array), ASIC y
similares.
Estándares IEEE y ANSI
POSIX
es una norma escrita por la IEEE. Dicha norma define una interfaz estándar del sistema operativo y el entorno, incluyendo
un intérprete de comandos (o "shell"), y programas de utilidades comunes para apoyar la portabilidad de las aplicaciones a
nivel de código fuente. El nombre POSIXsurgió de la recomendación de Richard Stallman, que por aquel entonces en la
década de 1980 formaba parte del comité de IEEE.
Una serie de pruebas acompañan al estándar POSIX. Son llamadas "PCTS" en alusión al acrónimo "Posix Conformance
Test Suite". Desde que la IEEE empezó a cobrar altos precios por la documentación de POSIXy se ha negado a publicar
los estándares,ha aumentado el uso del modelo Single Unix Specification. Este modelo es abierto, acepta entradas de todo
el mundo y está libremente disponible en Internet.
IEEE 488
El IEEE-488 permite que hasta 15 dispositivos inteligentes compartan un simple bus paralelo de 8 bits, mediante conexión
en cadena,con el dispositivo más lento determinando la velocidad de transferencia. La máxima velocidad de transmisión
está sobre 1 MB/s en el estándar original y en 8 MB/s con IEEE-488.1-2003 (HS-488).
Las 16 líneas que componen el bus están agrupadas en tres grupos de acuerdo con sus funciones: 8 de bus de datos, 3 de
bus de control de transferencia de datos y 5 de bus general. Algunas de ellas tienen retornos de corrientes común y otras
tienen un retorno propio, lo que provoca un aumento del número de líneas totales (8 masas).
Conclusiónes
la presentacion fue realizada para poder entender un poco mas sobre los estandares de IEEE y ANSI y asi poder utilizar
esa informacion
Fuentes de información
http://es.wikipedia.org/wiki/Instituto_Nacional_Estadounidense_de_Est%C3%A1ndares#Connotaciones_de_la_palabra_
ANSI
http://es.wikipedia.org/wiki/Categor%C3%ADa:Est%C3%A1ndares_IEEE
Página25 de 40
Subneteo
Es dividir una red primaria en una serie de subredes, de tal forma que
cada una de ellas va a funcionar luego, a nivel de envio y
recepcion de paquetes, como una red individual, aunque todas pertenezcan
a la misma red principal y por lo tanto, al mismo dominio.
Que es Subneteo
Cuando trabajamos con una red peque~a NO encontramos muchos problemas para
configurar el rango de direcciones IP para conseguir un rendimiento optimo.
Pero a medida que se van agregando host a la red, el desempe~o empieza
a verse afectado. Esto puede ser corregio, en parte,segmentando la red
con switches, reduciendo los Dominios de Colision (host que comparten el
mismo medio) enviando las tramas solo al segmento correcto. Pero
aunque se reducen las colisiones con tomar estas medidas, si se continua
aumentando el numero de host, aumentan tambien los envios de broadcast
(Envio de paquetes a todos los dispositivos de la red). Lo que
afecta considerablemente el desempe~o de la red. Esto se debe a que los
Switches solo segmentan a nivel de MAC Address y los envios de broadcast
son a nivel de red 255.255.255.255 . Es aqui donde el Subneteo nos ayuda..!
Subneteando la red tendremos, en su conjunto, una sola IP address
divida en varias subredes mas peque~as bien diferenciadas, consiguiendo
un mayor control y reduciendo el congestionamiento por los broadcast.
¿Porque Subnetear?
Convertir Bits en Números Decimales
Como sería casiimposible trabajar con direcciones de 32 bits, es necesario convertirlas en
números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una
dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese
bit en el octeto y luego se suman los resultados. E
Ejemplo
Tomamos de ejemplo una direccion clase C.
Como subnetear
Subneteo
Realizado por: Sergio Eduardo
Ejemplo
Ejemplo
1 al 126 Clase A el primer octecto empieza con 0.
128 al 191 Clase B el primer octecto empieza con 10
192 al 223 Clase C el primer octecto empieza con 110
224 al 239 Clase D el primer octecto empieza con 1110
240 al 255 Clase E el primer octecto empieza con 11110
La 127 esta reservada para loopback, usada para pruebas en la maquina
local.
Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3
octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección
Página26 de 40
de red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo
gris). Con este mismo criterio, si tenemos una dirección Clase B, los 2 primeros octetos son
la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2
octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser
común a todos los hosts que sean asignados en los últimos 3 octetos.
Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la
132.18.0.0/22, la cosa es más compleja. En este caso los 2 primeros octetos de la dirección
IP,ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo),
es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está
divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP
que corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits
“1”, se va a ir modificando según se vayan asignando las subredes y solo va a ser común a
los host que son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host
(fondo gris) y todo el último octeto de la dirección IP,van a ser utilizados para asignar
direcciones de host.
Conclusión
Al realizar esta presentación se puede obtener conocimientos sobre que es y para que sirve subnetear y asi poder aprender
a subnetear por si mismos y con facilidad
Fuentes de Información
http://ricardoral.files.wordpress.com/2012/02/subneteo.pdf
Página27 de 40
Protocolos de Enrutamiento
Protocolos de Enrutamiento
La capa de Red proporciona la dirección lógica que permite que dos sistemas
dispares que se encuentran en redes lógicas diferentes determinen una posible
ruta para comunicarse.
En la capa de red es donde residen los algoritmos que implementan los
protocolos de enrutamiento.
En la mayoría de las subredes, los paquetes requerirán varias escalas para
completar el viaje. La excepción serían las redes de difusión, pero aún aquí es
importante el enrutamiento, ya que el origen y el destino pueden no estar en
la misma red.
Algoritmos de Enrutamiento
Algoritmos No adaptables : No basan sus decisiones de enrutamiento en
mediciones o estimaciones del trá…co ni en la topología. La decisión de qué ruta tomar de I a J se calcula por adelantado,
fuera de línea y se cargan en los
routers al iniciar la red. Éste procedimiento se llama enrutamiento estáticos.
La desventaja de este tipo de algoritmos es que no es posible responder a
situaciones cambiantes como por ejemplo saturación, exceso de trafico o fallo
en una línea.
Clasificación de Algoritmos de Enrutamiento
Protocolos de Enrutamiento
Realizado por: Sergio Eduardo
Algoritmos Estáticos
Los protocolos de enrutamiento para la capa de red son usados para resolver
peticiones de servicios de envío de paquetes de datos a través de diferentes redes
de datos
r los diferentes
algoritmos de enrutamiento que resuelven esta cuestión, y a su vez compararlos
en forma cualitativa para conocer cuáles son sus fortalezas y cuáles son sus
puntos débiles
Enrutamiento por Trayectoria Más Corta
Esta es una técnica de amplio uso en muchas formas, ya que es sencilla y fácil de
entender. La idea es armar un grafo de la subred en el que cada nodo representa
un enrutador y cada arco del grafo una línea de comunicación (enlace). Para
seleccionar la ruta entre un par dado de enrutadores, el algoritmo simplemente
encuentra en el grafo la trayectoria más corta entre ellos
Conclusión
En esta presentación espero que quede claro lo que son protocolos de Enrutamiento y para que sirven
Fuentes de Informacion
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/tfjuly.PDF
Página28 de 40
Servidor DHCP
Dynamic Host Configuration Protocol
en español«protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP
obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP,cuánto tiempo la ha tenido y a quién se
la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actualestá en la RFC 2131. Para DHCPv6 se publica
el RFC 3315
Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe
configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada
las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es
conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Parámetros configurables
Un servidor DHCP puede proveer de una configuración opcional al dispositivo cliente. Dichas opciones están definidas en
RFC 2132 (Inglés) Lista de opciones configurables:
Dirección del servidor DNS
Nombre DNS
Puerta de enlace de la dirección IP
Dirección de Publicación Masiva (broadcast address)
Máscara de subred
Tiempo máximo de espera delARP (Protocolo de Resolución de Direcciones según siglas en inglés)
MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz
Servidores NIS (Servicio de Información de Red según siglas en inglés)
Dominios NIS
Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)
Servidor SMTP
Servidor TFTP
Nombre del servidor WINS
Confidencialidad
En un contexto de proveedor de Internet, los registros DHCP de asignación de direcciones o bien contienen o están
vinculadas a información de identificación personal confidencial, los datos de contacto del cliente. Estos son atractivos
para los spammers, y podrían ser buscados para "expediciones de pesca"por las agencias de policía o litigantes. Por lo
menos una aplicación imita la política de Canadian Library Association para la circulación del libro y no retiene
información de identificación una vez que el "préstamo" ha terminado.
Servidor DHCP
Asignación manual o estática
: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
Asignación automática
: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el
cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Página29 de 40
Asignación dinámica
: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un
rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor
cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo
controlable. Esto facilita la instalación de nuevas máquinas clientes.
Fuentes de información
http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
Conclución
Al realizar esat presentacion se aprendio sobre el cionamiento de el servidor DHCP y la importancia de tenerlo y asi
mismo su funcionamiento
Página30 de 40
Servidor FTP
en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a
un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado
en cada equipo.
FTP
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP alusuario, utilizando
normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico,acceder alservidor y/o apropiarse de los archivos
transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que
permiten transferir archivos pero cifrando todo el tráfico.
El Modelo FTP
En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP
estándar las genera el IP de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas
estándar se envían desde la IP del servidor la IP de usuario por la conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia,tipo de
representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar,añadir,
borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el
servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en
función de los parámetros que se hayan especificado.
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque
puede estar conectado a otros tipos de redes,LAN, MAN, etc.). Su función es permitir el intercambio de datos entre
diferentes servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario
normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web,en el que sus clientes utilizan el
servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de
los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los
datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).
Cliente FTP
Cliente FTP basado en Web
Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos acceder a través de nuestro navegador
web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos
de un servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor web se conecta mediante FTP
al servidor FTP. El servidor web actúa de intermediario haciendo pasar la información desde el servidor FTP en los
puertos 20 y 21 hacia el puerto 80 HTTP que ve el usuario.
Siempre hay momentos en que nos encontramos fuera de casa,no llevamos el ordenador portátil encima y necesitamos
realizar alguna tarea urgente desde un ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más
Página31 de 40
común es que no estén instaladas las aplicaciones que necesitamos y en muchos casos hasta carecemos de los permisos
necesarios para realizar su instalación.
Servidor FTP
File Transfer Protocol
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se
necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y
que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para
subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de
descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y
la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft
Windows, DOS,GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica.
Aunque muchos navegadores tienen ya integrado FTP,es más confiable a la hora de conectarse con servidores FTP no
anónimos utilizar un programa cliente.
Ejemplos de Clientes FTP
Entre los varios clientes FTP que existen, se pueden mencionar los siguientes:2
Free FTP Upload Manager
F->IT
net2ftp
Web FTP.co.uk
Web-Ftp
Jambai FTP
ftp4net
PHP FTP Client
Asuk PHP FTP
Weeble File Manager
Conexión a un servidor FTP protegido desde navegador
Para iniciar sesión en un servidor FTP que requiere una contraseña teclee la URL de esta forma:
ftp://<usuario>:<contraseña>@<servidor ftp>/<url-ruta>
Donde <usuario> es el nombre de usuario, <servidor ftp> es el servidor FTP, <contraseña> es la contraseña de acceso,y
<url-ruta> es el directorio donde iniciamos sesión.
Ejemplo: ftp://alumno:alumnopass@ftp.example.com/public
Conclusiónes
En la presentación se pudo obtener conocimiento sobre un servidor FTP y la importancia de tenerlo y asi poder utilizar o
conocer mas
Fuentes de Informacion
http://es.wikipedia.org/wiki/File_Transfer_Protocol
Página32 de 40
Servidor HTTP
Funcionamiento
El Servidor web se ejecuta en un ordenador manteniéndose a la espera de peticiones por parte de un cliente (un navegador
web) y que responde a estas peticiones adecuadamente,mediante una página web que se exhibirá en el navegador o
mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear www.wikipedia.org en nuestro
navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el
código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con
este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la
disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a
cabo ninguna interpretación de la misma.
Petición POST
Es el segundo tipo de petición HTTP más utilizado. Los datos a enviar al servidor se incluyen en el cuerpo de la misma
petición con las cabeceras HTTP asignadas correspondientemente respecto al tipo de petición. Generalmente se asocia con
los formularios web en los que los datos suelen ser cifrados para enviarlos de manera segura al servidor.
Por motivos de convención se incluye en la petición la cabecera application/x-www-form-urlencoded, que indica el
formato o codificación de los datos a enviar; esta es variable->valor en el formato: variable=valor separada cada par
variable->valor por &. Esta cabecera,en los formularios HTML se envía automáticamente, pero en otras tecnologías web
tal como AJAX,si se desea hacer correctamente una petición POST,debe ser especificado o instanciado el objeto:
setRequestHeader("Content-type:application/x-www-form-urlencode"); ajax.send(data);
1.1 Socket a dirección DNS[editar]
Se produce una socket con un servidor dado en dirección IP mediante TCP. Por lo general las direcciones que el
navegador posee inicialmente son direcciones DNS (direcciones alfanuméricas) que deberá convertir a direcciones
numéricas.
1.2 Resolución de DNS a IP[editar]
Si la dirección dada es DNS y no existe una regla en la base de datos DNS, el Host Resolver Request solicita al servidor
DNS la o las direcciones IPs correspondientes. El navegador crea una nueva regla y almacena la dirección IP junto a la
dirección DNS en su base de datos de reglas DNS.
1.3 Recuperación de la regla DNS[editar]
Una vez almacenada la regla, se realiza una petición a la base de datos DNS para recuperar los valores de la regla.
1.4 Socket a dirección IP[editar]
Se produce una socket con la dirección IP mediante TCP. La dirección IP puede haberse recuperado en el paso anterior.
SOCKET 192.168.0.1
Arquitectura
Petición GET
Un servidor web opera mediante el protocolo HTTP,de la capa de aplicación del Modelo OSI. Al protocolo HTTP se le
asigna habitualmente el puerto TCP 80. Las peticiones al servidor suelen realizarse mediante HTTP utilizando el método
de petición GET, en el que el recurso se solicita a través de la url al servidor Web.
GET /index.html HTTP/1.1 HOST: www.host.com
En la barra de URL de un navegador cualquiera, la petición anterior sería análoga a la siguiente dirección Web:
www.host.com/index.html
Esquema de una petición GET
Petición
Página33 de 40
Véase también: Navegador Web
Véase también: Telnet
El navegador, por medio de la interfaz de usuario, permite al usuario realizar una o varias peticiones Web. La interfaz de
usuario o entorno de usuario es el conjunto de elementos del navegador que permiten realizar la petición de forma activa.
Una petición Web no sólo puede ser realizada mediante un navegador, sino con cualquier herramienta habilitada para tal
fin, como una consola de comandos Telnet.
Servidor web
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor,
realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo
una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado
y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente
se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término
también se emplea para referirse al ordenador que ejecuta el programa.
Composición de una petición POST
Petition type: Especifica el tipo de petición HTTP. (Esta cabecera no tiene nombre, se envía tal cual)
Referer:Especifica la url desde la cual se hizo la petición POST.
Content-Length: Especifica la longitud en bytes de los datos enviados en el cuerpo de la petición.
Origin: Especifica la url principal del sitio.[cita requerida]
User-Agent:Especifica el identificador del navegador Web desde el cual se hizo la petición.
Content-Type: Especifica el formato o MIME de los datos enviados en el cuerpo de la petición.
Accept:Especifica el MIME que se espera en la respuesta.
Accept-Language:Especifica el código del lenguaje esperado en la respuesta.
Accept-Charset:Especifica la codificación que se espera en la respuesta.
Cookie: Especifica un identificador de sesión en la petición derivado de un cookie.
Accept-Encoding: Especifica el tipo de codificación (generalmente compresión) que se espera de la respuesta. (No todos
los navegadores envían esta cabecera)
Hipervínculo enlace o link:
Es una porción de contenido Web, texto, imagen y otros elementos, que enlaza con una dirección Web. Al pulsar un
hipervínculo, el navegador genera una petición GET automática a la dirección URL de dicho link
.
Formulario Web
Al realizar el envío satisfactorio de los datos de un formulario, el navegador Web genera una petición GET o POST
(comúnmente POST) automática a la par que envía los datos al servidor.
Barra de direcciones
T
odos los navegadores incluyen una barra de direcciones mediante la cual puede accederse manualmente a cualquier
dirección URL, de modo que el navegador generará una petición GET automática a dicha URL cada vez que el usuario lo
desee.
Script activo o pasivo
Cualquier aplicación Javascript tiene acceso alestado del navegador, cómo puede modificar los datos que describen tal
estado, de forma pasiva (sin medio de la intervención del usuario) o de forma activa (mediante alguna acción del usuario)
.
Conclusión
La diapositiva fue realizada con el fin de poder ayudar a mejorar los conocimientos sobre un servidor web (HTTTP) y
poder pasar recuperacion :)
Fuentes de Informacion
http://es.wikipedia.org/wiki/Servidor_web
Página34 de 40
Servidor MYSQL
MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de
instalaciones.1 MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle
Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual.
Características distintivas
Las siguientes características son implementadas únicamente por MySQL:
Permite escoger entre múltiples motores de almacenamiento para cada tabla. En MySQL 5.0 éstos debían añadirse en
tiempo de compilación, a partir de MySQL 5.1 se pueden añadir dinámicamente en tiempo de ejecución:
Los hay nativos como MyISAM, Falcon, Merge,InnoDB, BDB,Memory/heap, MySQL Cluster, Federated, Archive,
CSV, Blackhole y Example
Desarrollados por partners como solidDB, NitroEDB, ScaleDB,TokuDB, Infobright (antes Brighthouse), Kickfire,
XtraDB, IBM DB2. InnoDB Estuvo desarrollado así pero ahora pertenece también a Oracle.
Desarrollados por la comunidad como memcache,httpd, PBXT y Revision.
Agrupación de transacciones, reuniendo múltiples transacciones de varias conexiones para incrementar el número de
transacciones por segundo.
Tipos de compilación del servidor
Hay tres tipos de compilación del servidor MySQL:
Estándar: Los binarios estándar de MySQL son los recomendados para la mayoría de los usuarios, e incluyen el motor de
almacenamiento InnoDB.
Max (No se trata de MaxDB, que es una cooperación con SAP):Los binarios incluyen características adicionales que no
han sido lo bastante probadas o que normalmente no son necesarias.
MySQL-Debug: Son binarios que han sido compilados con información de depuración extra. No debe ser usada en
sistemas en producción porque el código de depuración puede reducir el rendimiento.
Características adicionales
Características
Lenguajes de programación
Existen varias interfaces de programación de aplicaciones que permiten, a aplicaciones escritas en diversos lenguajes de
programación, acceder a las bases de datos MySQL, incluyendo C, C++, C#, Pascal,Delphi (vía dbExpress), Eiffel,
Smalltalk, Java (con una implementación nativa del driver de Java), Lisp, Perl, PHP,Python, Ruby, Gambas, REALbasic
(Mac y Linux), (x)Harbour (Eagle1), FreeBASIC,y Tcl; cada uno de estos utiliza una interfaz de programación de
aplicaciones específica. También existe una interfaz ODBC,llamado MyODBC que permite a cualquier lenguaje de
programación que soporte ODBC comunicarse con las bases de datos MySQL. También se puede acceder desde el
sistema SAP,lenguaje ABAP.
Aplicaciones
MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-
PHP/Perl/Python),y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está
muy ligada a PHP,que a menudo aparece en combinación con MySQL.
MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional MyISAM, pero puede
provocar problemas de integridad en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja
concurrencia en la modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL
ideal para este tipo de aplicaciones. Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de
antemano el rendimiento para detectar y corregir errores tanto de SQL como de programación.
Plataformas
AIX
BSD
Página35 de 40
FreeBSD
HP-UX
Kurisu OS
GNU/Linux
Mac OS X
NetBSD
OpenBSD
OS/2 Warp
QNX
SGI IRIX
Solaris
SunOS
SCO OpenServer
SCO UnixWare
Tru64
eBD
Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8 y
Windows Server (2000, 2003, 2008 y 2012).
OpenVMS18
Usa GNU Automake, Autoconf, y Libtool para portabilidad
Uso de multihilos mediante hilos del kernel.
Usa tablas en disco b-tree para búsquedas rápidas con compresión de índice
Tablas hash en memoria temporales
El código MySQL se prueba con Purify (un detector de memoria perdida comercial) así como con Valgrind, una
herramienta GPL.
Completo soporte para operadores y funciones en cláusulas select y where.
Completo soporte para cláusulas group by y order by, soporte de funciones de agrupación
Seguridad: ofrece un sistema de contraseñas y privilegios seguro mediante verificación basada en el host y el tráfico de
contraseñas está cifrado alconectarse a un servidor.
Soporta gran cantidad de datos. MySQL Server tiene bases de datos de hasta 50 millones de registros.
Se permiten hasta 64 índices por tabla (32 antes de MySQL 4.1.2). Cada índice puede consistir desde 1 hasta 16 columnas
o partes de columnas. El máximo ancho de límite son 1000 bytes (500 antes de MySQL 4.1.2).
Los clientes se conectan al servidor MySQL usando sockets TCP/IP en cualquier plataforma. En sistemas Windows se
pueden conectar usando named pipes y en sistemas Unix usando ficheros socket Unix.
En MySQL 5.0, los clientes y servidores Windows se pueden conectar usando memoria compartida.
MySQL contiene su propio paquete de pruebas de rendimiento proporcionado con el código fuente de la distribución de
MySQL.
nicialmente, MySQL carecía de elementos considerados esenciales en las bases de datos relacionales, tales como
integridad referencial y transacciones. A pesar de ello, atrajo a los desarrolladores de páginas web con contenido
dinámico, justamente por su simplicidad.
Poco a poco los elementos de los que carecía MySQL están siendo incorporados tanto por desarrollos internos, como por
desarrolladores de software libre. Entre las características disponibles en las últimas versiones se puede destacar:
Amplio subconjunto del lenguaje SQL. Algunas extensiones son incluidas igualmente.
Disponibilidad en gran cantidad de plataformas y sistemas.
Posibilidad de selección de mecanismos de almacenamiento que ofrecen diferentes velocidades de operación, soporte
físico, capacidad, distribución geográfica, transacciones...
Transacciones y claves foráneas.
Conectividad segura.
Replicación.
Página36 de 40
Búsqueda e indexación de campos de texto.
MySQL es un sistema de administración de bases de datos. Una base de datos es una colección estructurada de tablas que
contienen datos. Esta puede ser desde una simple lista de compras a una galería de pinturas o el vasto volumen de
información en una red corporativa. Para agregar,acceder a y procesar datos guardados en un computador, usted necesita
un administrador como MySQL Server. Dado que los computadores son muy buenos manejando grandes cantidades de
información, los administradores de bases de datos juegan un papel central en computación, como aplicaciones
independientes o como parte de otras aplicaciones.
Conclusiónes
La presentacion se realizo con el fin de poder ayudar entender un poco mas y conprender los funcionemientos de un
servidor MSQL
Web
Fuentes de Informacion
http://es.wikipedia.org/wiki/MySQL
Página37 de 40
Servidor PHP
PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, PersonalHome
Page Tools).4 Fue creado originalmente por Rasmus Lerdorf; sin embargo la implementación principal de PHP es
producida ahora por The PHP Group y sirve como el estándar de facto para PHP alno haber una especificación formal.
Publicado bajo la PHP License,la Free Software Foundation considera esta licencia como software libre.
Visión general
PHP puede ser desplegado en la mayoría de los servidores web y en casi todos los sistemas operativos y plataformas sin
costo alguno. El lenguaje PHP se encuentra instalado en más de 20 millones de sitios web y en un millón de servidores. El
enorme número de sitios en PHP ha visto reducida su cantidad a favor de otros nuevos lenguajes no tan poderosos desde
agosto de 2005. El sitio web de Wikipedia está desarrollado en PHP
El gran parecido que posee PHP con los lenguajes más comunes de programación estructurada,como C y Perl, permiten a
la mayoría de los programadores crear aplicaciones complejas con una curva de aprendizaje muy corta. También les
permite involucrarse con aplicaciones de contenido dinámico sin tener que aprender todo un nuevo grupo de funciones.
Historia
Fue originalmente diseñado en Perl, con base en la escritura de un grupo de CGI binarios escritos en el lenguaje C por el
programador danés-canadiense Rasmus Lerdorf en el año 1994 para mostrar su currículum vítae y guardar ciertos datos,
como la cantidad de tráfico que su página web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page Tools"
después de que Lerdorf lo combinara con su propio Form Interpreter para crear PHP/FI.
n mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend 1.0. El día 13 de julio de 2007 se anunció la suspensión
del soporte y desarrollo de la versión 4 de PHP,11 a pesar de lo anunciado se ha liberado una nueva versión con mejoras
de seguridad, la 4.4.8 publicada el 13 de enero del 2008 y posteriormente la versión 4.4.9 publicada el 7 de agosto de
2008.12 Según esta noticia13 se le dio soporte a fallos críticos hasta el 9 de agosto de 2008
Sintaxis
Programa Hola mundo con PHP embebido en código HTML:
<!DOCTYPE html>
<html lang="es">
<head>
<meta charset="UTF-8" />
<title> Ejemplo básico PHP</title>
</head>
<body>
<?php
echo 'Hola mundo';
?>
</body>
</html>
Inconvenientes
Como es un lenguaje que se interpreta en ejecución, para ciertos usos puede resultar un inconveniente que el código
fuente no pueda ser ocultado. La ofuscación es una técnica que puede dificultar la lectura del código pero no
necesariamente impide que el código sea examinado.
Debido a que es un lenguaje interpretado, un script en PHP suele funcionar considerablemente más lento que su
equivalente en un lenguaje de bajo nivel, sin embargo este inconveniente se puede minimizar con técnicas de caché tanto
en archivos como en memoria.
Las variables al no ser tipificadas dificulta a los diferentes IDEs para ofrecer asistencias para eltipificado del código,
aunque esto no es realmente un inconveniente del lenguaje en sí. Esto es solventado por Zend Studio añadiendo un
comentario con el tipo a la declaración de la variable.
Servidor PHP
Realizado por: Sergio Eduardo
Página38 de 40
PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el
desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se
podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El
código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página Web resultante.
Conclusiónes
Con esta diapositiva se tendrá conocimientos de lo que es una página web en html y en php, por lo que podrá difenciar los
beneficios de cada uno de ellos y poder aplicarlos en un futuro
Fuentes de informacion
http://es.wikipedia.org/wiki/PHP
Página39 de 40
Red de área local
La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la
disposición realde los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a
los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topología fisico
Una topología de bus usa solo un cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan
directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas
de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones.
La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a
una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro la información pasa por cada
repetidor hasta llegar al nodo deseado. El problema principal de esta topología es que los repetidores son unidireccionales
(siempre van en el mismo sentido). Después de pasar los datos enviados a otro nodo por dicho nodo, continua circulando
por la red hasta llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la
congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la red.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes
de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red.
No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona
Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host
de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene
ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que
utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos,
enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue
funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta
topología puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el
sistema se conecta con un computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del
servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo
excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con
múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Un fallo o
rotura en el cable interrumpe las transmisiones.
Concluciónes
Con la presentacion se puede obtener unformacion de que es lo que necesita una red local y su funcion
fuentes de Informacion
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
Página40 de 40
Red WIFI
Wi-Fi
es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi,
tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden
conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos
20 metros en interiores, una distancia que es mayor al aire libre.
Historia
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible
entre distintos dispositivos. Buscando esa compatibilidad, en 1999 las empresas 3Com, Airones, Intersil, Lucent
Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet Compatibility Alliance, o WECA,
actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más
fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.
Estándares que certifica Wi-Fi
Existen diversos tipos de wifi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la
banda de 2.4 GHz está disponible casiuniversalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s,
respectivamente.
En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido como WIFI 5, que opera en la banda de 5
GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente
habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo
tanto existen muy pocas interferencias.
Ventajas y desventajas
Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga
acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio.
Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en
infraestructura, ni gran cantidad de cables.
La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier
parte del mundo podremos utilizar la tecnología wifi con una compatibilidad absoluta.
Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación a una conexión cableada, debido
a las interferencias y pérdidas de señalque el ambiente puede acarrear.
Seguridad y fiabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología wifi es la progresiva saturación del espectro
radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor
de 100 metros). En realidad el estándar wifi está diseñado para conectar ordenadores a la red a distancias reducidas,
cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Concluciónes
La intencion de haber realizado la presentacion fue con el fin de poder ayudar a saber mas sobre la red WIFI, sobre sus
ventajas asi como sus des-ventajas
Fuentes de informacion
http://es.wikipedia.org/wiki/Wi-Fi

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

origen de la internet
origen de la internetorigen de la internet
origen de la internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
El internet POR ADRIAN LOPEZ
El internet POR ADRIAN LOPEZEl internet POR ADRIAN LOPEZ
El internet POR ADRIAN LOPEZ
 
Internet pame
Internet pameInternet pame
Internet pame
 
Internet
InternetInternet
Internet
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internet
 
Diapositiva del internet
Diapositiva del internetDiapositiva del internet
Diapositiva del internet
 
Internet Diapositivas
Internet DiapositivasInternet Diapositivas
Internet Diapositivas
 
Internet
InternetInternet
Internet
 
Crea internet
Crea   internetCrea   internet
Crea internet
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Internet resumido
Internet resumido Internet resumido
Internet resumido
 
Acevedo y sayusth....ca...
Acevedo y sayusth....ca...Acevedo y sayusth....ca...
Acevedo y sayusth....ca...
 
El origen del Internet
El origen del InternetEl origen del Internet
El origen del Internet
 
Inetr
InetrInetr
Inetr
 
Internet
InternetInternet
Internet
 

Similar a temas recopilados de ICAS

Historia y evolución de internet
Historia y evolución de internetHistoria y evolución de internet
Historia y evolución de internetchavin
 
Historia de internet
Historia de internetHistoria de internet
Historia de internetiesmalladeta
 
Internet Explorer
Internet  ExplorerInternet  Explorer
Internet Explorerpeblo
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 
Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internetjpatricioap
 
Futuro de la web
Futuro de la webFuturo de la web
Futuro de la webCesar Pilla
 
Futuro de la web 2
Futuro de la web 2Futuro de la web 2
Futuro de la web 2Cesar Pilla
 
El internet
El internetEl internet
El internetJ-D
 
El internet
El internetEl internet
El internetJ-D
 

Similar a temas recopilados de ICAS (20)

Historia y evolución de internet
Historia y evolución de internetHistoria y evolución de internet
Historia y evolución de internet
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Internet
InternetInternet
Internet
 
Internet Explorer
Internet  ExplorerInternet  Explorer
Internet Explorer
 
Historia y evolucion del internet
Historia y evolucion del internetHistoria y evolucion del internet
Historia y evolucion del internet
 
Todo saber-internet-10
Todo saber-internet-10Todo saber-internet-10
Todo saber-internet-10
 
Todo saber
Todo saberTodo saber
Todo saber
 
Trabajo Cris
Trabajo CrisTrabajo Cris
Trabajo Cris
 
Trabajo Cris
Trabajo CrisTrabajo Cris
Trabajo Cris
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
internet
internetinternet
internet
 
Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internet
 
Internet.pptx
Internet.pptxInternet.pptx
Internet.pptx
 
Futuro de la web
Futuro de la webFuturo de la web
Futuro de la web
 
Futuro de la web 2
Futuro de la web 2Futuro de la web 2
Futuro de la web 2
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
El internet
El internetEl internet
El internet
 
El internet
El internetEl internet
El internet
 

Último

RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
manual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdfmanual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdflucy pascual
 
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfDIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfls4231294
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...ls4231294
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfPractica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfjosemanuelpadilla6
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfPROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfFOXNICE106
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
trabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdftrabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdfvictorsamuelmiranda
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfDIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfls4231294
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSssuserac3cd81
 

Último (19)

RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
manual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdfmanual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdf
 
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfDIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfPractica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfPROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
trabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdftrabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfDIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
 

temas recopilados de ICAS

  • 1. Recopilación de trabajos de investigacion Profesor : Rene Escalona SERGIO EDUARDO FLORENCIO
  • 2. Página1 de 40 Índice Antecedentesde Internet 1-4 Clasificaciónde redes 5-8 Medios de Transmisión 9-11 Topologías 12-14 Dispositivos de Expansión 15-17 Cable directo,cruzado y rollover 18-20 Red punto a punto, estrella y clasificaciónde direccionesIp 21-22 Estándares IEEE y ANSI 23-24 Subneteo 25-26 Protocolosde Enrutamiento 27 Servidor DHCP 28-29 Servidor FTP 30-31 Servidor HTTP 32-33 Servidor MySQL 34-36 Servidor PHP 37-38 Red de Area Local 39 Red WiFi 40
  • 3. Página2 de 40 Objetivo El objetivo de la siguiente presentación es conocer más a fondo los antecedentes históricos del Internet, ya que hoy en día es un recurso que la mayoría, por no decir que todos usamos y es muy importante saber los orígenes de este mismo. Introducción La siguiente información relata sobre sobre el origen del Internet un recurso muy usado hoy en día y que la mayoría de nosotros no sabíamos de donde proviene
  • 4. Página3 de 40 Antecedentes de Internet Antecedentes Históricos Los antecedentes de Internet marcaron la red de redes que hoy en día conocemos todos y que representa un sistema mundial de enorme conexiones entre computadoras que globaliza la información y que permite que todo el saber nos quepa en la palma de la mano. El crecimiento de los foros de texto Se suele considerar el correo electrónico como la aplicación asesina de Internet; aunque realmente, el e-mail ya existía antes de Internet y fue una herramienta crucial en su creación. Empezó en 1965 como una aplicación de ordenadores centrales a tiempo compartido para que múltiples usuarios pudieran comunicarse. Se desarrollaron protocolos para transmitir el correo electrónico entre grupos de ordenadores centrales a tiempo compartido sobre otros sistemas de transmisión, como UUCP y el sistema de e-mail VNET, de IBM. El correo electrónico podía pasarse así entre un gran número de redes,incluyendo ARPANET,BITNET y NSFNET, así como a hosts conectados directamente a otros sitios vía UUCP. Además,UUCPnet trajo una manera de publicar archivos de texto que se pudieran leer por varios otros Una biblioteca mundial—Del Gopher a la WWW A medida que Internet creció durante los años 1980 y principios de los años 1990, mucha gente se dio cuenta de la creciente necesidad de poder encontrar y organizar ficheros e información. Los proyectos como Gopher, WAIS, y la FTP Archive list intentaron crear maneras de organizar datos distribuidos. Desafortunadamente,estos proyectos se quedaron cortos en poder alojar todos los tipos de datos existentes y en poder crecer sin cuellos de botella. Uno de los paradigmas de interfaz de usuario más prometedores durante este periodo fue el hipertexto En 1991, Tim Berners-Lee fue elprimero en desarrollar un implementación basada en red de concepto de hipertexto. Esto fue después de que Berners-Lee hubiera propuesto repetidamente su idea a las comunidades de hipertexto e Internet en varias conferencias Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Es importante resaltar la diferencia en velocidad que tendrá, mucho más que una rápida WWW. Apertura de la red al comercio Aunque el uso comercial estaba prohibido, su definición exacta era subjetiva y no muy clara. Todo el mundo estaba de acuerdo en que una compañía enviando una factura a otra compañía era claramente uso comercial, pero cualquier otro asunto podía ser debatido. Tim Berners Encontrando lo que necesitas—Elbuscador Incluso antes de la World Wide Web, hubo buscadores que intentaron organizar Internet. El primero de estos fue Archie de la Universidad McGill en 1990, seguido en 1991 por WAIS y Gopher. Los tres sistemas fueron anteriores a la invención de la World Wide Web pero todos continuaron indexando la Web y el resto de Internet durante varios años después de que apareciera la Web. A 2006, aún hay servidores Gopher, aunque hay muchos más servidores web. A medida que la Web creció,se crearon los buscadores y los directorios web para localizar las páginas en la Web y permitir a las personas encontrar cosas. El primer buscador web completamente de texto fue WebCrawler en 1994. Antes de WebCrawler,sólo se podían buscar títulos de páginas web. Internet comenzó como un experimento militar llamado “arpanet” que en 1969 fue desarrollado en el Pentágono por varios equipos militares con el fin de comunicarse y sobrevivir a un ataque nuclear. Fue entonces, en plena década de los 70 cuando aparecieron los protocolos tcp ip que actualmente se utilizan por todo el mundo TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por Vinton Cerf, Bob Kahn, Braden Bob, Jon Postely otros miembros del Grupo de Redes dirigido por Steve Crocker. Fue desarrollado con el objetivo de corregir los problemas de comunicación que aparecían en la originaria Arpanet. La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974. Entre 1974 y 1983, se fueron mejorando y probando los dispositivos hasta que finalmente fue agregado dicho protocolo al
  • 5. Página4 de 40 proyecto inicial de Arpanet. Ahora si, la comunicación logró unir la red y Internet surgió como un resultado inesperado entre una investigación fracasada de un programa militar y la colaboración académica de la universidad de California. ¿Qué es Internet2? Internet 2 es una red de cómputo con capacidades avanzadas separada de la Internet comercial actual. Su origen se basa en el espíritu de colaboración entre las universidades del país y su objetivo principal es desarrollar la próxima generación de aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar en la formación de personal capacitado en el uso y manejo de redes avanzadas de cómputo. ¿Por qué otra red ? La Internet de hoy en día ya no es una red académica,como en sus comienzos, sino que se ha convertido en una red que involucra, en gran parte, intereses comerciales y particulares. Esto la hace inapropiada para la experimentación y el estudio de nuevas herramientas en gran escala.Internet2 no es una red que reemplazará a la Internet actual. La meta de Internet2 es el unir a las instituciones académicas nacionales y regionales con los recursos necesarios para desarrollar nuevas tecnologías y aplicaciones, que serán las utilizadas en la futura Internet. ¿Cómo podría conectarme a Internet2? Si formas parte de una universidad, una organización sin animo de lucro relacionada con el trabajo en red, o una empresa interesada en estar relacionada con Internet2, deberás revisar la documentación disponible en Internet2 como primer paso. Internet2 es una red de investigación y educación que une equipos en las instituciones miembros Conclusiones. he conocido más sobre este tema y también porque y para que fue desarrollado y creado ya que muchos no conocen la verdadera intención el de este proyecto ya que anteriormente el Internet no es como lo conocemos hoy, Fuentes de Información http://samuelalonso.blogspot.mx/2007/05/antecedentes-historicos-del-internet.html
  • 6. Página5 de 40 Objetivo El objetivo de la investigación sobre las clasificaciones de las redes es conocer más a fondo como se componen y también cual es la diferencia entre cada una de ellas Introducción habla sobre los distintos tipos de clasificación de redes ya sea por su alcance, tipo de conexión que son los medios guiados y no guiados.
  • 7. Página6 de 40 Clasificación de Redes Red de computadoras Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares,siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Servidores Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formato según el servicio que presten y el medio: FTP, HTTP, Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red. Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones Servidores Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras,y demás material web compuesto por datos y distribuye este contenido a clientes que la piden en la red. Servidor de streaming: servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras. Servidor de base de datos: permite almacenar la información que utilizan las aplicaciones de todo tipo, guardándola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Y otros muchos dedicados a múltiples tareas,desde muy generales a aquellos de una especifidad enorme. Protocolos de redes Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI Software Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes. Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación,pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines,sistemas especializados, correos electrónico, Clasificación de las redes
  • 8. Página7 de 40 Red de área personal, o PAN es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. Red inalámbrica de área personal, o WPAN es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos cercanos alpunto de acceso. Red de área de campus, o CAN es una red de computadoras de alta velocidad que conecta redes de área locala través de un área geográfica limitada, como un campus universitario, una base militar, hospital, Red de área de almacenamiento es una red concebida para conectar servidores, matrices de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios Red de área local virtual, o VLAN es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast tipo de conexión Historia El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primer PC. Descripción básica La comunicación por medio de una red se lleva a cabo en dos diferentes categorías:la capa física y la capa lógica. La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc. La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles. Componentes básicos de las redes Para poder formar una red se requieren elementos: hardware,software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres,y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Hardware Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network Card Interface),con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Dispositivos de usuario final Computadoras personales Terminal (muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen) Impresoras escáneres lectores de CD-ROM, Almacenamiento en red En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se
  • 9. Página8 de 40 utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS. Cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señalde información. cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares. fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente,vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. Conclusiones he comprendido de las diversas diferencias entre cada una de las clasificaciones de las redes y cuál es la que nos convienes escoger en alguna situación determinada que se nos presente en la vida cotidiana. Fuentes de Información http://html.rincondelvago.com/clasificacion-de-redes-de-comunicaciones.html
  • 10. Página9 de 40 Medios de transmisión Objetivo El objetivo de esta investigación es conocer los elementos físicos que conectan los distintos dispositivos que conforman una red. Introducción. En la siguiente investigación se presentan los distintos medios de transmisión y la utilización de cada uno de ellos
  • 11. Página10 de 40 Medios de transmisión Medio de transmisión Dependiendo de la forma de conducir la señala través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes. Medios de transmisión no guiados En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario, en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. La transmisión de datos a través de medios no guiados añade problemas adicionales, provocados por la reflexión que sufre la señalen los distintos obstáculos existentes en el medio. Medios de transmisión guiados Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace. El par trenzado : consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía. Bucle de abonado: es el último tramo de cable existente entre el teléfono de un abonado y la central a la que se encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de banda ancha,debido a que es una infraestructura que esta implantada en el 100% de las ciudades. El cable coaxial: se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante. La fibra óptica : Es un enlace hecho con un hilo muy fino de material transparente de pequeño diámetro y recubierto de un material opaco que evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos. Simplex Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente. Con esta fórmula es difícil la corrección de errores causados por deficiencias de línea (por ejemplo, la señalde televisión). Half-duplex En este modo la transmisión fluye en los dos sentidos, pero no simultáneamente, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (p. ej., el walkie-talkie). Full-duplex Es el método de comunicación más aconsejable puesto que en todo momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultáneamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantánea y permanente
  • 12. Página11 de 40 Conclusiones Gracias a este trabajo he comprendido para que sirve cada uno de los diferentes medios de transmisión que hay, y cuando utilizar cada uno de ellos dependiendo de la situación en la que nos encontremos. Fuentes de Información http://www.eveliux.com/mx/Modos-Simplex-Half-Duplex-y-Full-Duplex.html
  • 13. Página12 de 40 TOPOLOGÍAS Objetivo El objetivo de la siguiente investigación es conocer e identificar los distintos tipos de topologías sus ventajas y desventajas de cada una. Además de saber qué tipo de topología usar para efectuar la instalación de una red. Introducción En esta presentación se da a conocer los distintos tipos de como conectar varias computadoras para poder crear una red y saber cuáles son las ventajas de conectarlas de una forma u otra.
  • 14. Página13 de 40 Topologías La topología de red se define como una familia de comunicación usada por las computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente,depende del tipo de redes a que nos refiramos Punto a punto La topología más simple es un enlace permanente entre dos puntos finales (también conocida como point-to-point, o abreviadamente, PtP). La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales Permanente (dedicada) De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canalde comunicaciones punto-a-punto que parece,para el usuario, estar permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico. En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos. topología de árbol la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética,se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. Conmutada Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes,un circuito punto a punto se puede configurar de forma dinámica y al dejarlo caer cuando ya no sea necesario. Este es elmodo básico de la telefonía convencional. Convergente y estrella Red que transmite datos, voz y video utilizando el mismo medio de la computadora La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador centralreenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió Convergente Conclusiones
  • 15. Página14 de 40 Gracias a esta investigación he aprendido a diferenciar cada una de las distintas topologías su funcionamiento y las ventajas y desventajas de cada una de ellas al momento de instalar una red, ya que unas son más costosas por el material o los componentes que usan. Fuentes de Información http://es.wikipedia.org/wiki/Red_en_malla#Ventajas_de_la_red_en_malla
  • 16. Página15 de 40 Dispositivos de Expancion Objetivo El objetivo de esta investigación es conocer más a fondo los dispositivos de expansión, identificarlos y conocer sus características, ventajas y como usar cada uno de ellos. Además de obtener conocimiento sobre las bases teóricas de cada uno de los componentes. Introducción La información que se presentara a continuación en forma de diapositivas, nos ayudara a complementar y reforzar nuestro conocimiento ya obtenido anteriormente sobre los dispositivos de expansión que se utilizan al momento de implementar una red.
  • 17. Página16 de 40 Dispositivos de Expansión Dispositivo Definición y Característica Principal Imagen MODEM O EMULADOR Dispositivo de expansión que permite entrar al internet por medio del cable de teléfono. Transformándolo de: Modular: de analógico a digital. De modular: de digital a analógico. CONECTADORES (HUB) Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Funciona como repetidor de señal para que no se pierda la red. Envía la información maquina por máquina hasta el nodo final. CONMUTADORES (SWITCH) Es un dispositivo digital de lógica de interconexión de redes de computadores. Hace un análisis de información decodificando la dirección IP lo cual permite él envió de información directo a la máquina destino. RUTEADOR O ROUTER Es un dispositivo que selecciona la ruta mas corta cuando el tráfico o el número de nodos es excesivo (acceso a internet). Se utiliza tanto en redes de área local como en redes de área extensa. MAU (Unidad de Acceso Múltiple) Este dispositivo físicamente es un switch con una capacidad de interconexión para cable UTP. El MAU permite el envío de información a través del token en una topología anillo lógico mandando la señal no por nodo hasta llegar a la máquina destino. PUENTE O BRIDGE Es un dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tengan la misma marca, modelo y sistema operativo. PASARELA O GATEWAY Dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tienen diferente marca, modelo y sistema operativo. REPETIDOR Se emplea para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Permite repetir la señal para que no se pierda, cuando el número de nodos es excesivo y la distancia entre los nodos es amplia.
  • 18. Página17 de 40 TARJETA DE RED Dispositivo de expansión principal en una red la cual permite la interpretación de señal y comunicación de los equipos en una red de área local. Conclusión Gracias a esta investigación he reforzado los conocimientos adquiridos anteriormente sobre los dispositivos de expansión sus características, ventajas y desventajas de cada uno de ellos. Fuentes de Información http://anitha98.tripod.com/Dispositivos.HTML
  • 19. Página18 de 40 cables de red Objetivo El objetivo de esta investigación es conocer las diferencias de cada uno de los cables para escoger el más adecuado al momento de instalar una red. Además de conocer sus diferencias entre cada uno de ellos. Introducción En esta presentación se da a conocer los distintos tipos de cables que se utilizan al momento de instalar una red, y sus beneficios de utilizar cada uno de ellos, al igual que sus desventajas.
  • 20. Página19 de 40 cables de red Este sistema de cableado se inventó para eliminar las diferencias en los sistemas de cableado RS-232. Cualquiera de los dos sistemas de RS-232 pueden conectarse directamente mediante un cable transpuesto estándar y un conector estándar. Para elequipo legado, un adaptador está permanentemente conectado al puerto legado. Rollover cable Es un tipo de cable de módem nulo que se utiliza a menudo para conectar un terminal de ordenador al puerto de consola del router. Este cable es típicamente plana (y tiene un color azul claro) para ayudar a distinguirlo de otros tipos de cableado de red. Se pone el nombre de vuelco porque las patillas en un extremo se invierten de la otra, como si el cable se había pasado el puntero y que estaba viendo desde el otro lado. Tipos de cables de red Cables de fibra óptica La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección, cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales,elotro las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además, cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida. Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones simples. cables de red El Cable Recto El cable recto se usa para conectar diferentes dispositivos: De un switch a un router por medio del puerto Ethernet. De una computadora a un switch. De una computadora a un Hub (ya no son muy comunes en el mercado). En el cable recto normalmente los pines 1 y 2 son usados para transmitir datos y los pines 3 y 6 son para recibir datos. Las computadoras, servidores y routers, son conectados por medio de estos cables. En algunos casos unos switches poseen PoE (Power over Ethernet) esto quiere decir que transmiten energía eléctrica a través del mismo cable de red. Cables de par trenzado estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos: apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está compuesto por dos hilos de cobre que permanecen aislados Los cables de red son aquellos alambres que permiten conectar a las computadoras entre sí o a terminales de redes y es por medio de estos que los bits se trasladan. Existen numerosos tipos de cables de red, que se agrupan en las siguientes categorías Cable coaxial Cables de par trenzado
  • 21. Página20 de 40 Cables de fibra óptica conclusiones La presentacion se realizo con el fin de ampliar los conocimientos sobre los tipos de cable de red y caracteristicas de cada uno fuentes de información http://www.tiposde.org/informatica/519-tipos-de-cables-de-red/
  • 22. Página21 de 40 Clasificacion de direcciones IP Clases de IP Privadas Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts) Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno. Existen 5 tipos de clases de IP,más ciertas direcciones especiales: Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto. Red punto a punto Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canalde datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canalde datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares,cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es elque le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos. Red de estrella Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo centralen éstas sería elenrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. Actualmente es usada por la famosa plataforma Google. Clasificacion de direcciones IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una ordenador) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. RED PUNTO A PUNTO Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a
  • 23. Página22 de 40 segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP. Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255. Conclusión La presentación se realizo con el fin de poder ayudar y crear mas conocimiento sobre la clasificacion de redes y como se manejan hoy en dia fuentes de información http://es.wikipedia.org/wiki/Rangos_y_Clases_de_la_IP
  • 24. Página23 de 40 Estandares IEEE los estándares aseguran que la fabricación de objetos cotidianos, como pueden ser las cámaras fotográficas,se realice de tal forma que dichos objetos puedan usar complementos fabricados en cualquier parte del mundo por empresas ajenas al fabricante original. De éste modo, y siguiendo con el ejemplo de la cámara fotográfica, la gente puede comprar carretes para la misma independientemente del país donde se encuentre y el proveedor del mismo. Por otro lado, el sistema de exposición fotográfico ASA se convirtió en la base para el sistema ISO de velocidad de película el cual es ampliamente utilizado actualmente en todo el mundo. IEEE 754 es el estándar más extendido para las computaciones en coma flotante, y es seguido por muchas de las mejoras de CPU y FPU. El estándar define formatos para la representación de números en coma flotante (incluyendo el cero) y valores desnormalizados, así como valores especiales como infinito y NaN,con un conjunto de operaciones en coma flotante que trabaja sobre estos valores. También especifica cuatro modos de redondeo y cinco excepciones (incluyendo cuándo ocurren dichas excepciones y qué sucede en esos momentos). IEEE 754 especifica cuatro formatos para la representación de valores en coma flotante: precisión simple (32 bits), precisión doble (64 bits), IEEE 802 IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo OSI. Se desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802 define aspectos relacionados con el cableado físico y la transmisión de datos. (IEEE) que actúa sobre Redes de ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está,incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15). IEEE 1394 IEEE 1394 (conocido como FireWire por Apple Inc. y como i.Link por Sony) (pirolínea en español) es un tipo de conexión para diversas plataformas, destinado a la entrada y salida de datos en serie a gran velocidad. Suele utilizarse para la interconexión de dispositivos digitales como cámaras digitales y videocámaras a computadoras. Existen cuatro versiones de 4, 6, 9 y 12 pines. Su escasa popularidad entre los fabricantes ha dado lugar a que los dispositivos periféricos, como los ya mencionados e impresoras, entre otros, vengan provistos actualmente tan solo de puertos USB en sus versiones 2.0 y 3.0. Algunos de sus estándares son: • VHDL • POSIX • IEEE 1394 • IEEE 488 • IEEE 802 • IEEE 802.11 • IEEE 754 ¿Qué es la IEEE? IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros en eléctricos, ingenieros en electrónica, ingenieros en sistemas e ingenieros en telecomunicación. Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Estándares ANSI
  • 25. Página24 de 40 El Instituto Nacional Estadounidense de Estándares (ANSI,por sus siglas en inglés: American National Standards Institute) es una organización sin fines de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC). La organización también coordina estándares delpaís estadounidense con estándares internacionales, de tal modo que los productos de dicho país puedan usarse en todo el mundo VHDL VHDL es un lenguaje definido por el IEEE usado para describir circuitos digitales. VHDL es elacrónimo que representa la combinación de VHSIC y HDL,donde VHSIC es el acrónimo de Very High Speed Integrated Circuit y HDL es a su vez el acrónimo de Hardware Description Language. Aunque puede ser usado de forma general para describir cualquier circuito se usa principalmente para programar PLD (Programable Logic Device - Dispositivo Lógico Programable), FPGA (Field Programmable Gate Array), ASIC y similares. Estándares IEEE y ANSI POSIX es una norma escrita por la IEEE. Dicha norma define una interfaz estándar del sistema operativo y el entorno, incluyendo un intérprete de comandos (o "shell"), y programas de utilidades comunes para apoyar la portabilidad de las aplicaciones a nivel de código fuente. El nombre POSIXsurgió de la recomendación de Richard Stallman, que por aquel entonces en la década de 1980 formaba parte del comité de IEEE. Una serie de pruebas acompañan al estándar POSIX. Son llamadas "PCTS" en alusión al acrónimo "Posix Conformance Test Suite". Desde que la IEEE empezó a cobrar altos precios por la documentación de POSIXy se ha negado a publicar los estándares,ha aumentado el uso del modelo Single Unix Specification. Este modelo es abierto, acepta entradas de todo el mundo y está libremente disponible en Internet. IEEE 488 El IEEE-488 permite que hasta 15 dispositivos inteligentes compartan un simple bus paralelo de 8 bits, mediante conexión en cadena,con el dispositivo más lento determinando la velocidad de transferencia. La máxima velocidad de transmisión está sobre 1 MB/s en el estándar original y en 8 MB/s con IEEE-488.1-2003 (HS-488). Las 16 líneas que componen el bus están agrupadas en tres grupos de acuerdo con sus funciones: 8 de bus de datos, 3 de bus de control de transferencia de datos y 5 de bus general. Algunas de ellas tienen retornos de corrientes común y otras tienen un retorno propio, lo que provoca un aumento del número de líneas totales (8 masas). Conclusiónes la presentacion fue realizada para poder entender un poco mas sobre los estandares de IEEE y ANSI y asi poder utilizar esa informacion Fuentes de información http://es.wikipedia.org/wiki/Instituto_Nacional_Estadounidense_de_Est%C3%A1ndares#Connotaciones_de_la_palabra_ ANSI http://es.wikipedia.org/wiki/Categor%C3%ADa:Est%C3%A1ndares_IEEE
  • 26. Página25 de 40 Subneteo Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envio y recepcion de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio. Que es Subneteo Cuando trabajamos con una red peque~a NO encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento optimo. Pero a medida que se van agregando host a la red, el desempe~o empieza a verse afectado. Esto puede ser corregio, en parte,segmentando la red con switches, reduciendo los Dominios de Colision (host que comparten el mismo medio) enviando las tramas solo al segmento correcto. Pero aunque se reducen las colisiones con tomar estas medidas, si se continua aumentando el numero de host, aumentan tambien los envios de broadcast (Envio de paquetes a todos los dispositivos de la red). Lo que afecta considerablemente el desempe~o de la red. Esto se debe a que los Switches solo segmentan a nivel de MAC Address y los envios de broadcast son a nivel de red 255.255.255.255 . Es aqui donde el Subneteo nos ayuda..! Subneteando la red tendremos, en su conjunto, una sola IP address divida en varias subredes mas peque~as bien diferenciadas, consiguiendo un mayor control y reduciendo el congestionamiento por los broadcast. ¿Porque Subnetear? Convertir Bits en Números Decimales Como sería casiimposible trabajar con direcciones de 32 bits, es necesario convertirlas en números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los resultados. E Ejemplo Tomamos de ejemplo una direccion clase C. Como subnetear Subneteo Realizado por: Sergio Eduardo Ejemplo Ejemplo 1 al 126 Clase A el primer octecto empieza con 0. 128 al 191 Clase B el primer octecto empieza con 10 192 al 223 Clase C el primer octecto empieza con 110 224 al 239 Clase D el primer octecto empieza con 1110 240 al 255 Clase E el primer octecto empieza con 11110 La 127 esta reservada para loopback, usada para pruebas en la maquina local. Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3 octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección
  • 27. Página26 de 40 de red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris). Con este mismo criterio, si tenemos una dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos. Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la 132.18.0.0/22, la cosa es más compleja. En este caso los 2 primeros octetos de la dirección IP,ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo), es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP,van a ser utilizados para asignar direcciones de host. Conclusión Al realizar esta presentación se puede obtener conocimientos sobre que es y para que sirve subnetear y asi poder aprender a subnetear por si mismos y con facilidad Fuentes de Información http://ricardoral.files.wordpress.com/2012/02/subneteo.pdf
  • 28. Página27 de 40 Protocolos de Enrutamiento Protocolos de Enrutamiento La capa de Red proporciona la dirección lógica que permite que dos sistemas dispares que se encuentran en redes lógicas diferentes determinen una posible ruta para comunicarse. En la capa de red es donde residen los algoritmos que implementan los protocolos de enrutamiento. En la mayoría de las subredes, los paquetes requerirán varias escalas para completar el viaje. La excepción serían las redes de difusión, pero aún aquí es importante el enrutamiento, ya que el origen y el destino pueden no estar en la misma red. Algoritmos de Enrutamiento Algoritmos No adaptables : No basan sus decisiones de enrutamiento en mediciones o estimaciones del trá…co ni en la topología. La decisión de qué ruta tomar de I a J se calcula por adelantado, fuera de línea y se cargan en los routers al iniciar la red. Éste procedimiento se llama enrutamiento estáticos. La desventaja de este tipo de algoritmos es que no es posible responder a situaciones cambiantes como por ejemplo saturación, exceso de trafico o fallo en una línea. Clasificación de Algoritmos de Enrutamiento Protocolos de Enrutamiento Realizado por: Sergio Eduardo Algoritmos Estáticos Los protocolos de enrutamiento para la capa de red son usados para resolver peticiones de servicios de envío de paquetes de datos a través de diferentes redes de datos r los diferentes algoritmos de enrutamiento que resuelven esta cuestión, y a su vez compararlos en forma cualitativa para conocer cuáles son sus fortalezas y cuáles son sus puntos débiles Enrutamiento por Trayectoria Más Corta Esta es una técnica de amplio uso en muchas formas, ya que es sencilla y fácil de entender. La idea es armar un grafo de la subred en el que cada nodo representa un enrutador y cada arco del grafo una línea de comunicación (enlace). Para seleccionar la ruta entre un par dado de enrutadores, el algoritmo simplemente encuentra en el grafo la trayectoria más corta entre ellos Conclusión En esta presentación espero que quede claro lo que son protocolos de Enrutamiento y para que sirven Fuentes de Informacion http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/tfjuly.PDF
  • 29. Página28 de 40 Servidor DHCP Dynamic Host Configuration Protocol en español«protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP,cuánto tiempo la ha tenido y a quién se la ha asignado después. Este protocolo se publicó en octubre de 1993, y su implementación actualestá en la RFC 2131. Para DHCPv6 se publica el RFC 3315 Asignación de direcciones IP Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red. El protocolo DHCP incluye tres métodos de asignación de direcciones IP: Parámetros configurables Un servidor DHCP puede proveer de una configuración opcional al dispositivo cliente. Dichas opciones están definidas en RFC 2132 (Inglés) Lista de opciones configurables: Dirección del servidor DNS Nombre DNS Puerta de enlace de la dirección IP Dirección de Publicación Masiva (broadcast address) Máscara de subred Tiempo máximo de espera delARP (Protocolo de Resolución de Direcciones según siglas en inglés) MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz Servidores NIS (Servicio de Información de Red según siglas en inglés) Dominios NIS Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés) Servidor SMTP Servidor TFTP Nombre del servidor WINS Confidencialidad En un contexto de proveedor de Internet, los registros DHCP de asignación de direcciones o bien contienen o están vinculadas a información de identificación personal confidencial, los datos de contacto del cliente. Estos son atractivos para los spammers, y podrían ser buscados para "expediciones de pesca"por las agencias de policía o litigantes. Por lo menos una aplicación imita la política de Canadian Library Association para la circulación del libro y no retiene información de identificación una vez que el "préstamo" ha terminado. Servidor DHCP Asignación manual o estática : Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados. Asignación automática : Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
  • 30. Página29 de 40 Asignación dinámica : el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes. Fuentes de información http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol Conclución Al realizar esat presentacion se aprendio sobre el cionamiento de el servidor DHCP y la importancia de tenerlo y asi mismo su funcionamiento
  • 31. Página30 de 40 Servidor FTP en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. FTP El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP alusuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico,acceder alservidor y/o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. El Modelo FTP En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde la IP del servidor la IP de usuario por la conexión de control como respuesta a las órdenes. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia,tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar,añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes,LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web,en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). Cliente FTP Cliente FTP basado en Web Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos acceder a través de nuestro navegador web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos de un servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor web se conecta mediante FTP al servidor FTP. El servidor web actúa de intermediario haciendo pasar la información desde el servidor FTP en los puertos 20 y 21 hacia el puerto 80 HTTP que ve el usuario. Siempre hay momentos en que nos encontramos fuera de casa,no llevamos el ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más
  • 32. Página31 de 40 común es que no estén instaladas las aplicaciones que necesitamos y en muchos casos hasta carecemos de los permisos necesarios para realizar su instalación. Servidor FTP File Transfer Protocol Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS,GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP,es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. Ejemplos de Clientes FTP Entre los varios clientes FTP que existen, se pueden mencionar los siguientes:2 Free FTP Upload Manager F->IT net2ftp Web FTP.co.uk Web-Ftp Jambai FTP ftp4net PHP FTP Client Asuk PHP FTP Weeble File Manager Conexión a un servidor FTP protegido desde navegador Para iniciar sesión en un servidor FTP que requiere una contraseña teclee la URL de esta forma: ftp://<usuario>:<contraseña>@<servidor ftp>/<url-ruta> Donde <usuario> es el nombre de usuario, <servidor ftp> es el servidor FTP, <contraseña> es la contraseña de acceso,y <url-ruta> es el directorio donde iniciamos sesión. Ejemplo: ftp://alumno:alumnopass@ftp.example.com/public Conclusiónes En la presentación se pudo obtener conocimiento sobre un servidor FTP y la importancia de tenerlo y asi poder utilizar o conocer mas Fuentes de Informacion http://es.wikipedia.org/wiki/File_Transfer_Protocol
  • 33. Página32 de 40 Servidor HTTP Funcionamiento El Servidor web se ejecuta en un ordenador manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y que responde a estas peticiones adecuadamente,mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma. Petición POST Es el segundo tipo de petición HTTP más utilizado. Los datos a enviar al servidor se incluyen en el cuerpo de la misma petición con las cabeceras HTTP asignadas correspondientemente respecto al tipo de petición. Generalmente se asocia con los formularios web en los que los datos suelen ser cifrados para enviarlos de manera segura al servidor. Por motivos de convención se incluye en la petición la cabecera application/x-www-form-urlencoded, que indica el formato o codificación de los datos a enviar; esta es variable->valor en el formato: variable=valor separada cada par variable->valor por &. Esta cabecera,en los formularios HTML se envía automáticamente, pero en otras tecnologías web tal como AJAX,si se desea hacer correctamente una petición POST,debe ser especificado o instanciado el objeto: setRequestHeader("Content-type:application/x-www-form-urlencode"); ajax.send(data); 1.1 Socket a dirección DNS[editar] Se produce una socket con un servidor dado en dirección IP mediante TCP. Por lo general las direcciones que el navegador posee inicialmente son direcciones DNS (direcciones alfanuméricas) que deberá convertir a direcciones numéricas. 1.2 Resolución de DNS a IP[editar] Si la dirección dada es DNS y no existe una regla en la base de datos DNS, el Host Resolver Request solicita al servidor DNS la o las direcciones IPs correspondientes. El navegador crea una nueva regla y almacena la dirección IP junto a la dirección DNS en su base de datos de reglas DNS. 1.3 Recuperación de la regla DNS[editar] Una vez almacenada la regla, se realiza una petición a la base de datos DNS para recuperar los valores de la regla. 1.4 Socket a dirección IP[editar] Se produce una socket con la dirección IP mediante TCP. La dirección IP puede haberse recuperado en el paso anterior. SOCKET 192.168.0.1 Arquitectura Petición GET Un servidor web opera mediante el protocolo HTTP,de la capa de aplicación del Modelo OSI. Al protocolo HTTP se le asigna habitualmente el puerto TCP 80. Las peticiones al servidor suelen realizarse mediante HTTP utilizando el método de petición GET, en el que el recurso se solicita a través de la url al servidor Web. GET /index.html HTTP/1.1 HOST: www.host.com En la barra de URL de un navegador cualquiera, la petición anterior sería análoga a la siguiente dirección Web: www.host.com/index.html Esquema de una petición GET Petición
  • 34. Página33 de 40 Véase también: Navegador Web Véase también: Telnet El navegador, por medio de la interfaz de usuario, permite al usuario realizar una o varias peticiones Web. La interfaz de usuario o entorno de usuario es el conjunto de elementos del navegador que permiten realizar la petición de forma activa. Una petición Web no sólo puede ser realizada mediante un navegador, sino con cualquier herramienta habilitada para tal fin, como una consola de comandos Telnet. Servidor web Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa. Composición de una petición POST Petition type: Especifica el tipo de petición HTTP. (Esta cabecera no tiene nombre, se envía tal cual) Referer:Especifica la url desde la cual se hizo la petición POST. Content-Length: Especifica la longitud en bytes de los datos enviados en el cuerpo de la petición. Origin: Especifica la url principal del sitio.[cita requerida] User-Agent:Especifica el identificador del navegador Web desde el cual se hizo la petición. Content-Type: Especifica el formato o MIME de los datos enviados en el cuerpo de la petición. Accept:Especifica el MIME que se espera en la respuesta. Accept-Language:Especifica el código del lenguaje esperado en la respuesta. Accept-Charset:Especifica la codificación que se espera en la respuesta. Cookie: Especifica un identificador de sesión en la petición derivado de un cookie. Accept-Encoding: Especifica el tipo de codificación (generalmente compresión) que se espera de la respuesta. (No todos los navegadores envían esta cabecera) Hipervínculo enlace o link: Es una porción de contenido Web, texto, imagen y otros elementos, que enlaza con una dirección Web. Al pulsar un hipervínculo, el navegador genera una petición GET automática a la dirección URL de dicho link . Formulario Web Al realizar el envío satisfactorio de los datos de un formulario, el navegador Web genera una petición GET o POST (comúnmente POST) automática a la par que envía los datos al servidor. Barra de direcciones T odos los navegadores incluyen una barra de direcciones mediante la cual puede accederse manualmente a cualquier dirección URL, de modo que el navegador generará una petición GET automática a dicha URL cada vez que el usuario lo desee. Script activo o pasivo Cualquier aplicación Javascript tiene acceso alestado del navegador, cómo puede modificar los datos que describen tal estado, de forma pasiva (sin medio de la intervención del usuario) o de forma activa (mediante alguna acción del usuario) . Conclusión La diapositiva fue realizada con el fin de poder ayudar a mejorar los conocimientos sobre un servidor web (HTTTP) y poder pasar recuperacion :) Fuentes de Informacion http://es.wikipedia.org/wiki/Servidor_web
  • 35. Página34 de 40 Servidor MYSQL MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.1 MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual. Características distintivas Las siguientes características son implementadas únicamente por MySQL: Permite escoger entre múltiples motores de almacenamiento para cada tabla. En MySQL 5.0 éstos debían añadirse en tiempo de compilación, a partir de MySQL 5.1 se pueden añadir dinámicamente en tiempo de ejecución: Los hay nativos como MyISAM, Falcon, Merge,InnoDB, BDB,Memory/heap, MySQL Cluster, Federated, Archive, CSV, Blackhole y Example Desarrollados por partners como solidDB, NitroEDB, ScaleDB,TokuDB, Infobright (antes Brighthouse), Kickfire, XtraDB, IBM DB2. InnoDB Estuvo desarrollado así pero ahora pertenece también a Oracle. Desarrollados por la comunidad como memcache,httpd, PBXT y Revision. Agrupación de transacciones, reuniendo múltiples transacciones de varias conexiones para incrementar el número de transacciones por segundo. Tipos de compilación del servidor Hay tres tipos de compilación del servidor MySQL: Estándar: Los binarios estándar de MySQL son los recomendados para la mayoría de los usuarios, e incluyen el motor de almacenamiento InnoDB. Max (No se trata de MaxDB, que es una cooperación con SAP):Los binarios incluyen características adicionales que no han sido lo bastante probadas o que normalmente no son necesarias. MySQL-Debug: Son binarios que han sido compilados con información de depuración extra. No debe ser usada en sistemas en producción porque el código de depuración puede reducir el rendimiento. Características adicionales Características Lenguajes de programación Existen varias interfaces de programación de aplicaciones que permiten, a aplicaciones escritas en diversos lenguajes de programación, acceder a las bases de datos MySQL, incluyendo C, C++, C#, Pascal,Delphi (vía dbExpress), Eiffel, Smalltalk, Java (con una implementación nativa del driver de Java), Lisp, Perl, PHP,Python, Ruby, Gambas, REALbasic (Mac y Linux), (x)Harbour (Eagle1), FreeBASIC,y Tcl; cada uno de estos utiliza una interfaz de programación de aplicaciones específica. También existe una interfaz ODBC,llamado MyODBC que permite a cualquier lenguaje de programación que soporte ODBC comunicarse con las bases de datos MySQL. También se puede acceder desde el sistema SAP,lenguaje ABAP. Aplicaciones MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL- PHP/Perl/Python),y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP,que a menudo aparece en combinación con MySQL. MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional MyISAM, pero puede provocar problemas de integridad en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones. Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de antemano el rendimiento para detectar y corregir errores tanto de SQL como de programación. Plataformas AIX BSD
  • 36. Página35 de 40 FreeBSD HP-UX Kurisu OS GNU/Linux Mac OS X NetBSD OpenBSD OS/2 Warp QNX SGI IRIX Solaris SunOS SCO OpenServer SCO UnixWare Tru64 eBD Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8 y Windows Server (2000, 2003, 2008 y 2012). OpenVMS18 Usa GNU Automake, Autoconf, y Libtool para portabilidad Uso de multihilos mediante hilos del kernel. Usa tablas en disco b-tree para búsquedas rápidas con compresión de índice Tablas hash en memoria temporales El código MySQL se prueba con Purify (un detector de memoria perdida comercial) así como con Valgrind, una herramienta GPL. Completo soporte para operadores y funciones en cláusulas select y where. Completo soporte para cláusulas group by y order by, soporte de funciones de agrupación Seguridad: ofrece un sistema de contraseñas y privilegios seguro mediante verificación basada en el host y el tráfico de contraseñas está cifrado alconectarse a un servidor. Soporta gran cantidad de datos. MySQL Server tiene bases de datos de hasta 50 millones de registros. Se permiten hasta 64 índices por tabla (32 antes de MySQL 4.1.2). Cada índice puede consistir desde 1 hasta 16 columnas o partes de columnas. El máximo ancho de límite son 1000 bytes (500 antes de MySQL 4.1.2). Los clientes se conectan al servidor MySQL usando sockets TCP/IP en cualquier plataforma. En sistemas Windows se pueden conectar usando named pipes y en sistemas Unix usando ficheros socket Unix. En MySQL 5.0, los clientes y servidores Windows se pueden conectar usando memoria compartida. MySQL contiene su propio paquete de pruebas de rendimiento proporcionado con el código fuente de la distribución de MySQL. nicialmente, MySQL carecía de elementos considerados esenciales en las bases de datos relacionales, tales como integridad referencial y transacciones. A pesar de ello, atrajo a los desarrolladores de páginas web con contenido dinámico, justamente por su simplicidad. Poco a poco los elementos de los que carecía MySQL están siendo incorporados tanto por desarrollos internos, como por desarrolladores de software libre. Entre las características disponibles en las últimas versiones se puede destacar: Amplio subconjunto del lenguaje SQL. Algunas extensiones son incluidas igualmente. Disponibilidad en gran cantidad de plataformas y sistemas. Posibilidad de selección de mecanismos de almacenamiento que ofrecen diferentes velocidades de operación, soporte físico, capacidad, distribución geográfica, transacciones... Transacciones y claves foráneas. Conectividad segura. Replicación.
  • 37. Página36 de 40 Búsqueda e indexación de campos de texto. MySQL es un sistema de administración de bases de datos. Una base de datos es una colección estructurada de tablas que contienen datos. Esta puede ser desde una simple lista de compras a una galería de pinturas o el vasto volumen de información en una red corporativa. Para agregar,acceder a y procesar datos guardados en un computador, usted necesita un administrador como MySQL Server. Dado que los computadores son muy buenos manejando grandes cantidades de información, los administradores de bases de datos juegan un papel central en computación, como aplicaciones independientes o como parte de otras aplicaciones. Conclusiónes La presentacion se realizo con el fin de poder ayudar entender un poco mas y conprender los funcionemientos de un servidor MSQL Web Fuentes de Informacion http://es.wikipedia.org/wiki/MySQL
  • 38. Página37 de 40 Servidor PHP PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, PersonalHome Page Tools).4 Fue creado originalmente por Rasmus Lerdorf; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP alno haber una especificación formal. Publicado bajo la PHP License,la Free Software Foundation considera esta licencia como software libre. Visión general PHP puede ser desplegado en la mayoría de los servidores web y en casi todos los sistemas operativos y plataformas sin costo alguno. El lenguaje PHP se encuentra instalado en más de 20 millones de sitios web y en un millón de servidores. El enorme número de sitios en PHP ha visto reducida su cantidad a favor de otros nuevos lenguajes no tan poderosos desde agosto de 2005. El sitio web de Wikipedia está desarrollado en PHP El gran parecido que posee PHP con los lenguajes más comunes de programación estructurada,como C y Perl, permiten a la mayoría de los programadores crear aplicaciones complejas con una curva de aprendizaje muy corta. También les permite involucrarse con aplicaciones de contenido dinámico sin tener que aprender todo un nuevo grupo de funciones. Historia Fue originalmente diseñado en Perl, con base en la escritura de un grupo de CGI binarios escritos en el lenguaje C por el programador danés-canadiense Rasmus Lerdorf en el año 1994 para mostrar su currículum vítae y guardar ciertos datos, como la cantidad de tráfico que su página web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page Tools" después de que Lerdorf lo combinara con su propio Form Interpreter para crear PHP/FI. n mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend 1.0. El día 13 de julio de 2007 se anunció la suspensión del soporte y desarrollo de la versión 4 de PHP,11 a pesar de lo anunciado se ha liberado una nueva versión con mejoras de seguridad, la 4.4.8 publicada el 13 de enero del 2008 y posteriormente la versión 4.4.9 publicada el 7 de agosto de 2008.12 Según esta noticia13 se le dio soporte a fallos críticos hasta el 9 de agosto de 2008 Sintaxis Programa Hola mundo con PHP embebido en código HTML: <!DOCTYPE html> <html lang="es"> <head> <meta charset="UTF-8" /> <title> Ejemplo básico PHP</title> </head> <body> <?php echo 'Hola mundo'; ?> </body> </html> Inconvenientes Como es un lenguaje que se interpreta en ejecución, para ciertos usos puede resultar un inconveniente que el código fuente no pueda ser ocultado. La ofuscación es una técnica que puede dificultar la lectura del código pero no necesariamente impide que el código sea examinado. Debido a que es un lenguaje interpretado, un script en PHP suele funcionar considerablemente más lento que su equivalente en un lenguaje de bajo nivel, sin embargo este inconveniente se puede minimizar con técnicas de caché tanto en archivos como en memoria. Las variables al no ser tipificadas dificulta a los diferentes IDEs para ofrecer asistencias para eltipificado del código, aunque esto no es realmente un inconveniente del lenguaje en sí. Esto es solventado por Zend Studio añadiendo un comentario con el tipo a la declaración de la variable. Servidor PHP Realizado por: Sergio Eduardo
  • 39. Página38 de 40 PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página Web resultante. Conclusiónes Con esta diapositiva se tendrá conocimientos de lo que es una página web en html y en php, por lo que podrá difenciar los beneficios de cada uno de ellos y poder aplicarlos en un futuro Fuentes de informacion http://es.wikipedia.org/wiki/PHP
  • 40. Página39 de 40 Red de área local La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición realde los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes: Topología fisico Una topología de bus usa solo un cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones. La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro la información pasa por cada repetidor hasta llegar al nodo deseado. El problema principal de esta topología es que los repetidores son unidireccionales (siempre van en el mismo sentido). Después de pasar los datos enviados a otro nodo por dicho nodo, continua circulando por la red hasta llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la red. Topologías lógicas La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet. La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las transmisiones. Concluciónes Con la presentacion se puede obtener unformacion de que es lo que necesita una red local y su funcion fuentes de Informacion http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
  • 41. Página40 de 40 Red WIFI Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre. Historia Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad, en 1999 las empresas 3Com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. Estándares que certifica Wi-Fi Existen diversos tipos de wifi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes: Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casiuniversalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente. En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Ventajas y desventajas Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio. Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología wifi con una compatibilidad absoluta. Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señalque el ambiente puede acarrear. Seguridad y fiabilidad Uno de los problemas a los cuales se enfrenta actualmente la tecnología wifi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad el estándar wifi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Concluciónes La intencion de haber realizado la presentacion fue con el fin de poder ayudar a saber mas sobre la red WIFI, sobre sus ventajas asi como sus des-ventajas Fuentes de informacion http://es.wikipedia.org/wiki/Wi-Fi