Clasificaciones, modalidades y tendencias de investigación educativa.
Cobaev 02
1. INFORMATICA
PROFESOR: Luis Manuel Ruiz Cervantes
ALUMNA: Lizeth Adriana Azuara González
Julissa García Hernández
Grupo: 401
Calificacion __________________
2. Una red de computadoras, también llamada red de
ordenadores, red de comunicaciones de datos o red
informática, es un conjunto de equipos informáticos y
software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios
La estructura y el modo de funcionamiento de las redes
informáticas actuales están definidos en varios estándares,
siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI.
Este último, estructura cada red en siete capas con
funciones concretas pero relacionadas entre sí; en TCP/IP
se reducen a cuatro capas. Existen multitud de protocolos
repartidos por cada capa, los cuales también están regidos
por sus respectivos estándares
3. * Compartir archivos y recursos informáticos como
almacenamiento, impresoras, etc.
* Compartir internet.
* Comunicación de todo tipo entre las computadoras.
* Es muy barato crear una red de computadoras en un
mismo edificio, especialmente con el uso de WI-FI
(inalámbrico).
Desventajas
* La instalación puede ser costosa si las computadoras
están muy distanciadas entre sí físicamente (a
cientos de kilómetros); aunque esto es cada vez más
barato de hacer, incluso internet solucionó muchos de
estos problemas.
* Todavía sigue siendo un poco complicado crear la
red (por lo menos para los usuarios más inexpertos).
4. Ancho de banda puede En computación de redes
y en biotecnologia, ancho de banda digital,
ancho de banda de red o simplemente ancho de
banda es la medida de datos y recursos de
comunicación disponible o consumida expresados
en bit/s o múltiplos de él (ciento setenta y dos,
Mbit/s, entre otros).
referirse a la capacidad de ancho de banda o
ancho de banda disponible en bit/s, lo cual
típicamente significa el rango neto de bits o la
máxima salida de una huella de comunicación
lógico o físico en un sistema de comunicación
digital. La razón de este uso es que de acuerdo a
la Ley de Hartley
5. Podemos definirlos como el conjunto de
procesos, métodos y conocimientos
necesarios para llevar a cabo una cierta
tarea. En el campo de las redes de
comunicaciones dichas tareas consiste en
llevar datos desde un dispositivo a otros
6. Redes LAN
es la interconexión de una o varias computadoras
y periféricos. Antiguamente su extensión estaba
limitada físicamente a un edificio o a un entorno
de 200 metros, que con repetidores podía llegar
a la distancia de un campo de 1 kilómetro, sin
embargo, hoy en día y gracias a la mejora de la
potencia de redes inalámbricas y el aumento de
la privatización de satélites, es común observar
complejos de edificios separados a más distancia
que mantienen una red de área local estable. Su
aplicación más extendida es la interconexión de
computadoras personales y estaciones de trabajo
en oficinas, fábricas, etc
7. Redes WAN
es una red de computadoras que abarca varias ubicaciones
físicas, proveyendo servicio a una zona, un país, incluso
varios continentes. Es cualquier red que une varias redes
locales, llamadas LAN, por lo que sus miembros no están
todos en una misma ubicación física.
Muchas WAN son construidas por organizaciones o
empresas para su uso privado, otras son instaladas por los
proveedores de internet (ISP) para proveer conexión a sus
clientes internet brinda conexiones de alta velocidad, de
manera que un alto porcentaje de las redes WAN se basan
en ese medio, reduciendo la necesidad de redes privadas
WAN, mientras que las redes privadas virtuales que utilizan
cifrado y otras técnicas para generar una red dedicada
sobre comunicaciones en internet, aumentan
continuamente.
Las redes WAN pueden usar sistemas de comunicación vía
radioenlaces o satélite.
8. red de pares, red entre iguales, red entre pares o red punto a punto (P2P,
por sus siglas en inglés) es una red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos
de la red. Las redes P2P permiten el intercambio directo de información,
en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas como
Internet.
El hecho de que sirvan para compartir e intercambiar información de
forma directa entre dos o más usuarios ha propiciado que parte de los
usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto
a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del
ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y así más rendimiento en las conexiones y
transferencias que con algunos métodos centralizados convencionales,
donde una cantidad relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un servicio o aplicacion
9. La CPU de una computadora contiene la
inteligencia de la máquina; es donde se realizan
los cálculos y las decisiones. El complejo
procedimiento que transforma datos nuevos de
entrada en información útil de salida se llama
procesamiento. Para llevar a cabo esta
transformación, la computadora usa dos
componentes: el procesador y la memoria. El
procesador es el cerebro de la computadora, la
parte que interpreta y ejecuta las instrucciones.
El procesador casi siempre se compone de varios
circuitos integrados o chips, estos estan
insertados en tarjetas de circuitos, módulos
rígidos rectangulares con circuitos que los unen a
otros chips y a otras tarjetas de circuitos.
10. CPU utiliza la memoria de la computadora para
guardar información. Esta memoria se llama
memoria de acceso aleatorio (RAM). Esta puede
La guardar información por tiempo indefinido, la
RAM almacena información solo mientras la
computadora está encendida. Entre más RAM
tenga una computadora, más cosas puede hacer,
ya que la cantidad de memoria en una
computadora afecta sus capacidades. La unidad
más común para medir la memoria de una
computadora es el byte. Un byte se puede
describir como la cantidad de memoria que se
necesita para guardar un solo caracter. Cuando
se habla de memoria los números casi siempre
son tan grandes que se usa el término kilobyte y
megabyte.
11. Comprende todas las maneras en que una
computadora se comunica con los usuarios y con
otras máquinas o dispositivos. Los dispositivos de
entrada aceptan datos e instrucciones del
usuario. Los dispositivos de salida regresan datos
procesados. El dispositivo de entrada más común
es el teclado, acepta letras, números y
comandos del usuario; el ratón permite dibujar
en la pantalla y ejecutar comandos al apuntar
con el cursor y oprimir sus botones. Otros
dispositivos de entrada son la bola de ratón
estacionario (trackball), las palancas de juegos
(joysticks), y los digitalizadores o rastreadores
(scanners). Los dispositivos de salida son la
pantalla de exhibición, conocida como monitor y
la impresora.
12. El medio de almacenamiento mas común es el
disco magnético. El disco es un objeto redondo y
plano que gira alrededor de su centro. Las
cabezas de lectura/escritura, son similares a las
cabezas de una grabadora o una
videorreproductora, flotan por encima o por
debajo de la superficie del disco. El dispositivo
que contiene al disco se llama unidad de
disco(drive). Un disco duro, puede guardar
muchos mas datos que un disco flexible y por eso
se usa el disco duro como el archivero principal
de la computadora. Los discos flexibles se usan
para cargar programas nuevos o datos al disco
duro. Una computadora puede leer y escribir
información en un disco duro mucho más rapido
que en un disco flexible.
13. La tecnología de redes es utilizada actualmente para ofrecer un servicio
veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor
costo y mayor eficacia.
Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de
redes LAN y WAN. Varían en su velocidad de transferencia y el método de
acceso que utilizan.
Ethernet es una tecnología de red que tiene una velocidad de
transferencia que varía desde 10 Mbps hasta 1 Gbps. El método de acceso
de la Ethernet se denomina Acceso Múltiple con portadora y detección de
colisiones (CSMA/CD ). Se trata una topología de bus, en la cual los
equipos de la red buscan el tráfico en la red, si el cable está libre, el
equipo puede enviar los datos. El cable se desocupa cuando los datos han
llegado a su destino. Cuando muchos equipos intentan utilizar la red
simultáneamente se produce una colisión que obliga a los equipos a
esperar un tiempo antes de volver a intentar enviar los datos.
Token ring es una tecnología de red que se basa en una topología en
anillo (de ahí, su nombre, ring, anillo en inglés) en la cual el método de
acceso utilizado es el de paso de un testigo o token. El token es como un
código que los equipos necesitan para poder usar la red. Cuando un
equipo tiene el control del token, puede hacer uso de la red, mientras
que los otros equipos tendrán que esperar hasta que el token sea emitido
nuevamente
14. La transmisión simplex (sx) o unidireccional es
aquella que ocurre en una dirección solamente,
deshabilitando al receptor de responder al
transmisor. Normalmente la transmisión simplex
no se utiliza donde se requiere interacción
humano-máquina. Ejemplos de transmisisón
simplex son: La radiodifusión (broadcast) de TV
y radio, el paging unidireccional, etc.
15. La transmisión full-duplex (fdx) permite transmitir
en ambas dirección, pero simultáneamente por el
mismo canal. Existen dos frecuencias una para
transmitir y otra para recibir. Ejemplos de este
tipo abundan en el terreno de las
telecomunicaciones, el caso más típico es la
telefonía, donde el transmisor y el receptor se
comunican simultaneamente utilizando el mismo
canal, pero usando dos frecuencias.
otra parte debe ser avisada que puede empezar a
transmitir (e.g. diciendo "cambio")
16. veces denominada una conexión alternativa o
semi-dúplex) es una conexión en la que los
datos fluyen en una u otra dirección, pero no
las dos al mismo tiempo. Con este tipo de
conexión, cada extremo de la conexión
transmite uno después del otro. Este tipo de
conexión hace posible tener una
comunicación bidireccional utilizando toda la
capacidad de la línea
17. Es una etiqueta numérica que identifica, de manera lógica y jerárquica,
a una interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del
protocolo TCP/IP. Dicho número no se ha de confundir con la dirección
MAC que es un número hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la dirección IP se
puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta
forma de asignación de dirección IP se denomina una dirección IP
dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen una dirección IP fija
(comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo.
Los servidores de correo, DNS, FTP públicos, y servidores de páginas web
necesariamente deben contar con una dirección IP fija o estática, ya que
de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP. Sin embargo, a los seres humanos nos es más
cómodo utilizar otra notación más fácil de recordar y utilizar, como los
nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS.Existe un protocolo
para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host
Configuration Protocol).
18. TCP (Transmision Control Protocol): este es
un protocolo orientado a las comunicaciones
y ofrece una transmisión de datos confiable.
El TCP es el encargado del ensamble de datos
provenientes de las capas superiores hacia
paquetes estándares, asegurándose que la
transferencia de datos se realice
correctamente
19. HTTP (Hypertext Transfer Protocol): este
protocolo permite la recuperación de
información y realizar búsquedas indexadas
que permiten saltos intertextuales de
manera eficiente. Por otro lado, permiten la
transferencia de textos de los más variados
formatos, no sólo HTML. El protocolo HTTP
fue desarrollado para resolver los problemas
surgidos del sistema hipermedial distribuidos
en diversos puntos de la red
20. FTP (File Transfer Protocol): este es
utilizado a la hora de realizar transferencias
remotas de archivos. Lo que permite es
enviar archivos digitales de un lugar local a
otro que sea remoto o al revés.
Generalmente, el lugar local es la PC
mientras que el remoto el servidor
21. SSH (Secure Shell): este fue desarrollado con
el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto
el SSH elimina el envío de aquellas
contraseñas que no son cifradas y
codificando toda la información transferida
22. UDP (User Datagram Protocol): el protocolo
de datagrama de usuario está destinado a
aquellas comunicaciones que se realizan sin
conexión y que no cuentan con mecanismos
para transmitir datagramas. Esto se
contrapone con el TCP que está destinado a
comunicaciones con conexión. Este protocolo
puede resultar poco confiable excepto si las
aplicaciones utilizadas cuentan con
verificación de confiabilidad.
23. SNMP (Simple Network Management
Protocol): este usa el Protocolo de
Datagrama del Usuario (PDU) como
mecanismo para el transporte. Por otro lado,
utiliza distintos términos de TCP/IP como
agentes y administradores en lugar de
servidores y clientes. El administrador se
comunica por medio de la red, mientras que
el agente aporta la información sobre un
determinado dispositivo.
24. TFTP (Trivial File Transfer Protocol): este
protocolo de transferencia se caracteriza por
sencillez y falta de complicaciones. No
cuenta con seguridad alguna y también
utiliza el Protocolo de Datagrama del Usuario
como mecanismo de transporte.
25. ARP (Address Resolution Protocol): por medio
de este protocolo se logran aquellas tareas que
buscan asociar a un dispositivo IP, el cual está
identificado con una dirección IP, con un
dispositivo de red, que cuenta con una
dirección de red física. ARP es muy usado para
los dispositivos de redes locales Ethernet. Por
otro lado, existe el protocolo RARP y este
cumple la función opuesta a la recién
mencionada
26. NICs más antiguas estas configuraciones tendrían
necesidad de configurarse manualmente.
La siguiente información es importante a
considerar al seleccionar una NIC para utilizar en
una red:
• El tipo de red Las NICs están diseñadas para
LANs Ethernet, Token Ring, Interfaz de Datos
Distribuidos por Fibra (FDDI), y otras. Una NIC
diseñada para LANs Ethernet no funcionará en
redes Token Ring y viceversa.
• El tipo de medio El tipo de puerto o conector
de una NIC que proporciona conexión a la red es
específico del medio.
27. Son dispositivos que extienden el alcance de
una red al recibir datos en en puerto y,
luego, al regenerar los datos y enviarlos a
todos los demás puertos. Los hubs también se
denominan concentradores porque actúan
como punto de conexión para una LAN
28. Un puente es un dispositivo que se utliza
para filtrar el trafico de la red entre los
segmentos de los LAN
¿QUE FUNCIÓN REALIZA UN PUENTE?
Los puentes llevan un registro de todos los
dispositivos en cada segmento al cual esta
conectado el puente, examina la dirección
de destino a fin de determinar si la trama
debe enviarse a un segmento distinto o si
debe descartarse
29. Un switch es un dispositivo mas sofisticado
que un puente. Un switch genera una tabla
de las direcciones MAC de las computadoras
que están conectadas a cada puerto
30. Los routers son dispositivos que conectan
redes completas entre si.
31. Los puntos de acceso inalambrico
proporcionan acceso de red a los dispositivos
inalambricos, como las computadoras
portátiles y los asistentes digitales
personales. Utilizan ondas de radio para
comunicarse con radios en computadoras,
PDA y otros puntos de acceso inalambrico. Un
punto de acceso tiene un alcance de
cobertura limitado. Las grandes redes
precisan varios puntos de acceso para
proporcionar una cobertura inalambrica
adecuada
32. es como se denominan a los cables de par
trenzado no apantallados, son los más
simples, no tienen ningún tipo de pantalla
conductora. Su impedancia es de 100
onmhios, y es muy sensible a interferencias.
Los pares están recubiertos de una malla de
teflón que no es conductora. Este cable es
bastante flexible.
33. fue creado en la década de los 30, y es un cable utilizado para
transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado
de llevar la información, y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y
retorno de las corrientes. Entre ambos se encuentra una capa
aislante llamada dieléctrico, de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar
protegido por una cubierta aislante.
El conductor central puede estar constituido por un alambre
sólido o por varios hilos retorcidos de cobre; mientras que el
exterior puede ser una malla trenzada, una lámina enrollada o un
tubo corrugado de cobre o aluminio. En este último caso
resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas
y a la digitalización de las transmisiones, en años recientes se ha
sustituido paulatinamente el uso del cable coaxial por el de fibra
óptica, en particular para distancias superiores a varios
kilómetros, porque el ancho de banda de esta última es muy
superior
34. Se trata de un medio muy flexible y muy fino que conduce
energía de naturaleza óptica. Su forma es cilíndrica con
tres secciones radiales: núcleo, revestimiento y cubierta.
El núcleo está formado por una o varias fibras muy finas de
cristal o plástico. Cada fibra está rodeada por su propio
revestimiento que es un cristal o plástico con diferentes
propiedades ópticas distintas a las del núcleo. Alrededor
de este conglomerado está la cubierta (constituida de
material plástico o similar) que se encarga de aislar el
contenido de aplastamientos, abrasiones, humedad, etc.
Es un medio muy apropiado para largas distancias e incluso
últimamente para LAN's. Sus beneficios frente a cables
coaxiales y pares trenzados son:
Permite mayor ancho de banda.
Menor tamaño y peso.
Menor atenuación.
Aislamiento electromagnético.
Mayor separación entre repetidores.
35. es el modelo de red descriptivo, que fue creado
por la Organización Internacional para la
Estandarización (ISO)
. Es un marco de referencia para la definición de
arquitecturas en la interconexión de los sistemas
de comunicaciones.
El Modelo OSI divide en 7 capas el proceso de
transmisión de la información entre equipo
informáticos, donde cada capa se encarga de
ejecutar una determinada parte del proceso
global.
36. Ventajas del modelo OSI:
* Facilita la comprensión al dividir un
problema complejo en partes más simples
* Normaliza los componentes de red y
permite el desarrollo por parte de diferentes
fabricantes
* Evita los problemas de incompatibilidad
* Los cambios de una capa no afectan las
demás capas y éstas pueden evolucionar más
rápido
* Simplifica el aprendizaje
7 capas del modelo OSI
37. Es la encargada de transmitir los bits de información por
la línea o medio utilizado para la transmisión. Se ocupa de
las propiedades físicas y características eléctricas de los
diversos componentes, de la velocidad de transmisión, si
esta es unidireccional o bidireccional (simplex, duplex o
flull-duplex).
También de aspectos mecánicos de las conexiones y
terminales, incluyendo la interpretación de las señales
eléctricas.
Como resumen de los cometidos de esta capa, podemos
decir que se encarga de transformar un paquete de
información binaria en una sucesión de impulsos adecuados
al medio físico utilizado en la transmisión. Estos impulsos
pueden ser eléctricos (transmisión por cable),
electromagnéticos (transmisión Wireless) o luminosos
(transmisón óptica). Cuando actúa en modo recepción el
trabajo es inverso, se encarga de transformar estos
impulsos en paquetes de datos binarios que serán
entregados a la capa de enlace
38. Puede decirse que esta capa traslada los mensajes hacia y desde
la capa física a la capa de red. Especifica como se organizan los
datos cuando se transmiten en un medio particular. Esta capa
define como son los cuadros, las direcciones y las sumas de
control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y
control de errores ocurridos en la capa física, del control del
acceso a dicha capa y de la integridad de los datos y fiabilidad de
la transmisión. Para esto agrupa la información a transmitir en
bloques, e incluye a cada uno una suma de control que permitirá
al receptor comprobar su integridad. Los datagramas recibidos
son comprobados por el
Receptor.
Si algún datagrama se ha corrompido se envía un mensaje de
control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
•Control lógico de enlace LLC: define la forma en que los datos
son transferidos sobre el medio físico, proporcionando servicio a
las capas superiores.
39. Esta capa se ocupa de la transmisión de los datagramas
(paquetes) y de encaminar cada uno en la dirección adecuada
tarea esta que puede y rutas de Internet. A este nivel se utilizan
dos tipos de paquetes: paquetes de datos y paquetes de
actualización de ruta. Como ser complicada en redes grandes
como Internet, pero no se ocupa para nada de los errores o
pérdidas de paquetes. Define la estructura de direcciones
consecuencia esta capa puede considerarse subdividida en dos:
•Transporte: Encargada de encapsular los datos a transmitir (de
usuario). Utiliza los paquetes de datos. En esta categoría se
encuentra el protocolo IP.
•Conmutación: Esta parte es la encargada de intercambiar
información de conectividad específica de la red. Los routers son
dispositivos que trabajan en este nivel y se benefician de estos
paquetes de actualización de ruta. En esta categoría se
encuentra el protocolo ICMP responsable de generar mensajes
cuando ocurren errores en la transmisión y de un modo especial
de eco que puede comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son
dos: X.25 e IP.
40. Esta capa se ocupa de garantizar la fiabilidad del servicio,
describe la calidad y naturaleza del envío de datos. Esta capa
define cuando y como debe utilizarse la retransmisión para
asegurar su llegada. Para ello divide el mensaje recibido de la
capa de sesión en trozos (datagramas), los numera
correlativamente y los entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la
capa de Transporte es responsable de reordenar los paquetes
recibidos fuera de secuencia. También puede funcionar en
sentido inverso multiplexando una conexión de transporte entre
diversas conexiones de datos. Este permite que los datos
provinientes de diversas aplicaciones compartan el mismo flujo
hacia la capa de red.
Un ejemplo de protocolo usado en esta capa es TCP, que con su
homólogo IP de la capa de Red, configuran la suite TCP/IP
utilizada en Internet, aunque existen otros como UDP, que es una
capa de transporte utilizada también en Internet por algunos
programas de aplicación.
41. Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la
calidad y naturaleza del envío de datos. Esta capa define cuando y como
debe utilizarse la retransmisión para asegurar su llegada. Para ello
divide el mensaje recibido de la capa de sesión en trozos (datagramas),
los numera correlativamente y los entrega a la capa de red para su envío.
Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de
Transporte es responsable de reordenar los paquetes recibidos fuera de
secuencia. También puede funcionar en sentido inverso multiplexando
una conexión de transporte entre diversas conexiones de datos. Este
permite que los datos provinientes de diversas aplicaciones compartan el
mismo flujo hacia la capa de red.
Esta capa se ocupa de los aspectos semánticos de la comunicación,
estableciendo los arreglos necesarios para que puedan comunicar
máquinas que utilicen diversa representación interna para los datos.
Describe como pueden transferirse números de coma flotante entre
equipos que utilizan distintos formatos matemáticos.
En teoría esta capa presenta los datos a la capa de aplicación tomando
los datos recibidos y transformándolos en formatos como textoimágenes y
sonido. En realidad esta capa puede estar ausente, ya que son pocas las
aplicaciones que hacen uso de ella.
42. En informática, un servidor es un nodo que forma parte de una red, provee servicios
a otros nodos denominados clientes.
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en beneficio de
otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de
archivos, que permiten a los usuarios almacenar y acceder a los archivos de una
computadora y los servicios de aplicaciones, que realizan tareas en beneficio
directo del usuario final. Este es el significado original del término. Es posible que
un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Una computadora en la que se ejecuta un programa que realiza alguna tarea en
beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador
central (mainframe), un miniordenador, una computadora personal, una PDA o un
sistema embebido; sin embargo, hay computadoras destinadas únicamente a
proveer los servicios de estos programas: estos son los servidores por antonomasia.
Ejemplo de un servidor del tipo rack. Un servidor no es necesariamente una
máquina de última generación de grandes proporciones, no es necesariamente un
superordenador; un servidor puede ser desde una computadora vieja, hasta una
máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc.
Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende
del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde
el cual usted está leyendo esto en un servidor instalando un programa que trabaje
por la red y a la que los usuarios de su red ingresen a través de un programa de
servidor web como Apache
43. Hasta hace pocos años, el sistema más extendido para
conectar un equipo doméstico o de oficina a la Internet
consistía en aprovechar la instalación telefónica básica (o
Red Telefónica Básica, RTB).
Puesto que la RTB transmite las señales de forma
analógica, es necesario un sistema para demodular las
señales recibidas por el ordenador de la RTB (es decir, para
convertirlas en señales digitales), y modular o transformar
en señales analógicas las señales digitales que el
ordenador quiere que se transmitan por la red. Estas
tareas corren a cargo de un módem que actúa como
dispositivo de enlace entre el ordenador y la red.
La ventaja principal de la conexión por RTB, y que explica
su enorme difusión durante años, es que no requería la
instalación de ninguna infraestructura adicional a la propia
RTB de la que casi todos los hogares y centros de trabajo
disponían.
44.
Utilizando señales luminosas en vez de eléctricas es posible
codificar una cantidad de información mucho mayor, jugando con
variables como la longitud de onda y la intensidad de la señal
lumínica. La señal luminosa puede transportarse, además, libre
de problemas de ruido que afectan a las ondas
electromagnéticas.
La conexión por cable utiliza un cable de fibra óptica para la
transmisión de datos entre nodos. Desde el nodo hasta el
domicilio del usuario final se utiliza un cable coaxial, que da
servicio a muchos usuarios (entre 500 y 2000, típicamente), por
lo que el ancho de banda disponible para cada usuario es variable
(depende del número de usuarios conectados al mismo nodo):
suele ir desde los 2 Mbps a los 50 Mbps.
Desde el punto de vista físico, la red de fibra óptica precisa de
una infraestructura nueva y costosa, lo que explica que aún hoy
no esté disponible en todos los lugares.
45. En los últimos años, cada vez más compañías están
empleando este sistema de transmisión para distribuir
contenidos de Internet o transferir ficheros entre distintas
sucursales. De esta manera, se puede aliviar la congestión
existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un
híbrido de satélite y teléfono. Hay que tener instalada una
antena parabólica digital, un acceso telefónico a Internet
(utilizando un módem RTC, RDSI, ADSL o por cable), una
tarjeta receptora para PC, un software específico y una
suscripción a un proveedor de satélite.El cibernauta envía
sus mensajes de correo electrónico y la petición de las
páginas Web, que consume muy poco ancho de banda,
mediante un módem tradicional, pero la recepción se
produce por una parabólica, ya sean programas
informáticos, vídeos o cualquier otro material que ocupe
muchos megas. La velocidad de descarga a través del
satélite puede situarse en casos óptimos en torno a 400
Kbps.
46. Se conoce como banda ancha en telecomunicaciones a la transmisión de datos
simétricos por la cual se envían simultáneamente varias piezas de información, con
el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de
redes este término se utiliza también para los métodos en donde dos o más señales
comparten un medio de transmisión. Así se utilizan dos o más canales de datos
simultáneos en una única conexión, lo que se denomina multiplexación (ver
apartado más abajo).
Algunas de las variantes de los servicios de Fiber To The Home son de banda ancha.
Los routers que operan con velocidades mayores a 100 Mbit/s también son banda
ancha, pues obtienen velocidades de transmisión simétricas.
El concepto de banda ancha ha evolucionado con los años. La velocidad que
proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s.
Posteriormente han surgido versiones más modernas y desarrolladas de este último,
llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la
actualidad.
Al concepto de banda ancha hay que atribuirle otras características, además de la
velocidad, como son la interactividad, digitalización y conexión o capacidad de
acceso (función primordial de la banda ancha).
Patterson ya hablaba de que la conexión de banda ancha depende de la red de
comunicaciones, de las prestaciones del servicio. En su libro Latency lags
bandwidth. Communications of the ACM escrito en 2004 cuenta que el retardo es un
aspecto crítico para las prestaciones de un sistema real.
47. Los errores de red y de conexión a Internet pueden ser frustrantes y confusos para
un usuario de computadora. Sin embargo, Internet Explorer provee una herramienta
de diagnóstico que te ayuda a identificar e incluso reparar los problemas de red más
comunes. Esta herramienta es simple de usar, organizada en pasos y te puede
ayudar a que tu computadora vuelva a funcionar rápidamente
Instrucciones
1
Abre Internet Explorer y haz clic en el botón "Herramientas" ubicado en la barra de
control en la parte superior de la ventana. Desde el menú "Herramientas",
selecciona "Diagnosticar problemas de conexión". Aparecerá una ventana,
mostrándote la página de inicio de la herramienta.
2
Sigue las instrucciones para determinar la causa del error de conexión. La
herramienta de diagnóstico te realizará una serie de preguntas de opción múltiple
sobre el problema de conexión que estás experimentando.
3
Cierra todos los programas y reinicia la computadora. Si sigues recibiendo un error
cuando intentas conectarte a Internet, controla que todos los cables y los
conectores a la alimentación de la computadora, modem o router estén bien
enchufados. Luego, ejecuta nuevamente la herramienta de diagnóstico.
4
Llama al número de servicio técnico de tu proveedor de Internet si no puedes
resolver el error con la herramienta. Esta no puede reparar o reinicializar el
malfuncionamiento o fallas de equipos como modems y routers.
48. La seguridad de redes es un nivel de seguridad
que garantiza que el funcionamiento de todas las
máquinas de una red sea óptimo y que todos los
usuarios de estas máquinas posean los derechos
que les han sido concedidos:
Esto puede incluir:
evitar que personas no autorizadas intervengan
en el sistema con fines malignos
evitar que los usuarios realicen operaciones
involuntarias que puedan dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
49. Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
Tracert: Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino.
Tracert -d: no resuelve los nombres del dominio.
Tracert -h (valor): establece un nº máximo de saltos.
PatchPing: Mezcla entre el comando Ping y Tracert.
PatchPing -h (nº de saltos): nº máximo de saltos.
PatchPing -n: no se resuelven los nombres de host.
PatchPing -6: obliga a utilizar IPV6
Ipconfig: Proporciona informacion sobre TCP/IP, adaptadores, etc etc.
Ipconfig: muestra información general sobre la red
Ipconfig /all: ofrece información detallada sobre todas las t. de red y conexiones activas.
Ipconfig /renew: renueva petición a un servidor DHCP