SlideShare una empresa de Scribd logo
1 de 49
INFORMATICA
PROFESOR: Luis Manuel Ruiz Cervantes
ALUMNA: Lizeth Adriana Azuara González
Julissa García Hernández
Grupo: 401
Calificacion __________________
 Una red de computadoras, también llamada red de
ordenadores, red de comunicaciones de datos o red
informática, es un conjunto de equipos informáticos y
software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios
 La estructura y el modo de funcionamiento de las redes
informáticas actuales están definidos en varios estándares,
siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI.
Este último, estructura cada red en siete capas con
funciones concretas pero relacionadas entre sí; en TCP/IP
se reducen a cuatro capas. Existen multitud de protocolos
repartidos por cada capa, los cuales también están regidos
por sus respectivos estándares
 * Compartir archivos y recursos informáticos como
almacenamiento, impresoras, etc.
 * Compartir internet.
 * Comunicación de todo tipo entre las computadoras.
 * Es muy barato crear una red de computadoras en un
mismo edificio, especialmente con el uso de WI-FI
(inalámbrico).
 Desventajas
 * La instalación puede ser costosa si las computadoras
están muy distanciadas entre sí físicamente (a
cientos de kilómetros); aunque esto es cada vez más
barato de hacer, incluso internet solucionó muchos de
estos problemas.
 * Todavía sigue siendo un poco complicado crear la
red (por lo menos para los usuarios más inexpertos).
 Ancho de banda puede En computación de redes
y en biotecnologia, ancho de banda digital,
ancho de banda de red o simplemente ancho de
banda es la medida de datos y recursos de
comunicación disponible o consumida expresados
en bit/s o múltiplos de él (ciento setenta y dos,
Mbit/s, entre otros).
 referirse a la capacidad de ancho de banda o
ancho de banda disponible en bit/s, lo cual
típicamente significa el rango neto de bits o la
máxima salida de una huella de comunicación
lógico o físico en un sistema de comunicación
digital. La razón de este uso es que de acuerdo a
la Ley de Hartley
 Podemos definirlos como el conjunto de
procesos, métodos y conocimientos
necesarios para llevar a cabo una cierta
tarea. En el campo de las redes de
comunicaciones dichas tareas consiste en
llevar datos desde un dispositivo a otros
 Redes LAN
es la interconexión de una o varias computadoras
y periféricos. Antiguamente su extensión estaba
limitada físicamente a un edificio o a un entorno
de 200 metros, que con repetidores podía llegar
a la distancia de un campo de 1 kilómetro, sin
embargo, hoy en día y gracias a la mejora de la
potencia de redes inalámbricas y el aumento de
la privatización de satélites, es común observar
complejos de edificios separados a más distancia
que mantienen una red de área local estable. Su
aplicación más extendida es la interconexión de
computadoras personales y estaciones de trabajo
en oficinas, fábricas, etc
 Redes WAN
es una red de computadoras que abarca varias ubicaciones
físicas, proveyendo servicio a una zona, un país, incluso
varios continentes. Es cualquier red que une varias redes
locales, llamadas LAN, por lo que sus miembros no están
todos en una misma ubicación física.
 Muchas WAN son construidas por organizaciones o
empresas para su uso privado, otras son instaladas por los
proveedores de internet (ISP) para proveer conexión a sus
clientes internet brinda conexiones de alta velocidad, de
manera que un alto porcentaje de las redes WAN se basan
en ese medio, reduciendo la necesidad de redes privadas
WAN, mientras que las redes privadas virtuales que utilizan
cifrado y otras técnicas para generar una red dedicada
sobre comunicaciones en internet, aumentan
continuamente.
 Las redes WAN pueden usar sistemas de comunicación vía
radioenlaces o satélite.
 red de pares, red entre iguales, red entre pares o red punto a punto (P2P,
por sus siglas en inglés) es una red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie
de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos
de la red. Las redes P2P permiten el intercambio directo de información,
en cualquier formato, entre los ordenadores interconectados.
 Normalmente este tipo de redes se implementan como redes
superpuestas construidas en la capa de aplicación de redes públicas como
Internet.
 El hecho de que sirvan para compartir e intercambiar información de
forma directa entre dos o más usuarios ha propiciado que parte de los
usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto
a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
 Las redes peer-to-peer aprovechan, administran y optimizan el uso del
ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y así más rendimiento en las conexiones y
transferencias que con algunos métodos centralizados convencionales,
donde una cantidad relativamente pequeña de servidores provee el total
del ancho de banda y recursos compartidos para un servicio o aplicacion
 La CPU de una computadora contiene la
inteligencia de la máquina; es donde se realizan
los cálculos y las decisiones. El complejo
procedimiento que transforma datos nuevos de
entrada en información útil de salida se llama
procesamiento. Para llevar a cabo esta
transformación, la computadora usa dos
componentes: el procesador y la memoria. El
procesador es el cerebro de la computadora, la
parte que interpreta y ejecuta las instrucciones.
El procesador casi siempre se compone de varios
circuitos integrados o chips, estos estan
insertados en tarjetas de circuitos, módulos
rígidos rectangulares con circuitos que los unen a
otros chips y a otras tarjetas de circuitos.
 CPU utiliza la memoria de la computadora para
guardar información. Esta memoria se llama
memoria de acceso aleatorio (RAM). Esta puede
La guardar información por tiempo indefinido, la
RAM almacena información solo mientras la
computadora está encendida. Entre más RAM
tenga una computadora, más cosas puede hacer,
ya que la cantidad de memoria en una
computadora afecta sus capacidades. La unidad
más común para medir la memoria de una
computadora es el byte. Un byte se puede
describir como la cantidad de memoria que se
necesita para guardar un solo caracter. Cuando
se habla de memoria los números casi siempre
son tan grandes que se usa el término kilobyte y
megabyte.
 Comprende todas las maneras en que una
computadora se comunica con los usuarios y con
otras máquinas o dispositivos. Los dispositivos de
entrada aceptan datos e instrucciones del
usuario. Los dispositivos de salida regresan datos
procesados. El dispositivo de entrada más común
es el teclado, acepta letras, números y
comandos del usuario; el ratón permite dibujar
en la pantalla y ejecutar comandos al apuntar
con el cursor y oprimir sus botones. Otros
dispositivos de entrada son la bola de ratón
estacionario (trackball), las palancas de juegos
(joysticks), y los digitalizadores o rastreadores
(scanners). Los dispositivos de salida son la
pantalla de exhibición, conocida como monitor y
la impresora.
 El medio de almacenamiento mas común es el
disco magnético. El disco es un objeto redondo y
plano que gira alrededor de su centro. Las
cabezas de lectura/escritura, son similares a las
cabezas de una grabadora o una
videorreproductora, flotan por encima o por
debajo de la superficie del disco. El dispositivo
que contiene al disco se llama unidad de
disco(drive). Un disco duro, puede guardar
muchos mas datos que un disco flexible y por eso
se usa el disco duro como el archivero principal
de la computadora. Los discos flexibles se usan
para cargar programas nuevos o datos al disco
duro. Una computadora puede leer y escribir
información en un disco duro mucho más rapido
que en un disco flexible.
 La tecnología de redes es utilizada actualmente para ofrecer un servicio
veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor
costo y mayor eficacia.
 Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de
redes LAN y WAN. Varían en su velocidad de transferencia y el método de
acceso que utilizan.
 Ethernet es una tecnología de red que tiene una velocidad de
transferencia que varía desde 10 Mbps hasta 1 Gbps. El método de acceso
de la Ethernet se denomina Acceso Múltiple con portadora y detección de
colisiones (CSMA/CD ). Se trata una topología de bus, en la cual los
equipos de la red buscan el tráfico en la red, si el cable está libre, el
equipo puede enviar los datos. El cable se desocupa cuando los datos han
llegado a su destino. Cuando muchos equipos intentan utilizar la red
simultáneamente se produce una colisión que obliga a los equipos a
esperar un tiempo antes de volver a intentar enviar los datos.
 Token ring es una tecnología de red que se basa en una topología en
anillo (de ahí, su nombre, ring, anillo en inglés) en la cual el método de
acceso utilizado es el de paso de un testigo o token. El token es como un
código que los equipos necesitan para poder usar la red. Cuando un
equipo tiene el control del token, puede hacer uso de la red, mientras
que los otros equipos tendrán que esperar hasta que el token sea emitido
nuevamente
 La transmisión simplex (sx) o unidireccional es
aquella que ocurre en una dirección solamente,
deshabilitando al receptor de responder al
transmisor. Normalmente la transmisión simplex
no se utiliza donde se requiere interacción
humano-máquina. Ejemplos de transmisisón
simplex son: La radiodifusión (broadcast) de TV
y radio, el paging unidireccional, etc.
 La transmisión full-duplex (fdx) permite transmitir
en ambas dirección, pero simultáneamente por el
mismo canal. Existen dos frecuencias una para
transmitir y otra para recibir. Ejemplos de este
tipo abundan en el terreno de las
telecomunicaciones, el caso más típico es la
telefonía, donde el transmisor y el receptor se
comunican simultaneamente utilizando el mismo
canal, pero usando dos frecuencias.
 otra parte debe ser avisada que puede empezar a
transmitir (e.g. diciendo "cambio")
 veces denominada una conexión alternativa o
semi-dúplex) es una conexión en la que los
datos fluyen en una u otra dirección, pero no
las dos al mismo tiempo. Con este tipo de
conexión, cada extremo de la conexión
transmite uno después del otro. Este tipo de
conexión hace posible tener una
comunicación bidireccional utilizando toda la
capacidad de la línea
 Es una etiqueta numérica que identifica, de manera lógica y jerárquica,
a una interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del
protocolo TCP/IP. Dicho número no se ha de confundir con la dirección
MAC que es un número hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la dirección IP se
puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta
forma de asignación de dirección IP se denomina una dirección IP
dinámica (normalmente se abrevia como IP dinámica).
 Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen una dirección IP fija
(comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo.
Los servidores de correo, DNS, FTP públicos, y servidores de páginas web
necesariamente deben contar con una dirección IP fija o estática, ya que
de esta forma se permite su localización en la red.
 A través de Internet, los ordenadores se conectan entre sí mediante sus
respectivas direcciones IP. Sin embargo, a los seres humanos nos es más
cómodo utilizar otra notación más fácil de recordar y utilizar, como los
nombres de dominio; la traducción entre unos y otros se resuelve
mediante los servidores de nombres de dominio DNS.Existe un protocolo
para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host
Configuration Protocol).
 TCP (Transmision Control Protocol): este es
un protocolo orientado a las comunicaciones
y ofrece una transmisión de datos confiable.
El TCP es el encargado del ensamble de datos
provenientes de las capas superiores hacia
paquetes estándares, asegurándose que la
transferencia de datos se realice
correctamente
 HTTP (Hypertext Transfer Protocol): este
protocolo permite la recuperación de
información y realizar búsquedas indexadas
que permiten saltos intertextuales de
manera eficiente. Por otro lado, permiten la
transferencia de textos de los más variados
formatos, no sólo HTML. El protocolo HTTP
fue desarrollado para resolver los problemas
surgidos del sistema hipermedial distribuidos
en diversos puntos de la red
 FTP (File Transfer Protocol): este es
utilizado a la hora de realizar transferencias
remotas de archivos. Lo que permite es
enviar archivos digitales de un lugar local a
otro que sea remoto o al revés.
Generalmente, el lugar local es la PC
mientras que el remoto el servidor
 SSH (Secure Shell): este fue desarrollado con
el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto
el SSH elimina el envío de aquellas
contraseñas que no son cifradas y
codificando toda la información transferida
 UDP (User Datagram Protocol): el protocolo
de datagrama de usuario está destinado a
aquellas comunicaciones que se realizan sin
conexión y que no cuentan con mecanismos
para transmitir datagramas. Esto se
contrapone con el TCP que está destinado a
comunicaciones con conexión. Este protocolo
puede resultar poco confiable excepto si las
aplicaciones utilizadas cuentan con
verificación de confiabilidad.
 SNMP (Simple Network Management
Protocol): este usa el Protocolo de
Datagrama del Usuario (PDU) como
mecanismo para el transporte. Por otro lado,
utiliza distintos términos de TCP/IP como
agentes y administradores en lugar de
servidores y clientes. El administrador se
comunica por medio de la red, mientras que
el agente aporta la información sobre un
determinado dispositivo.
 TFTP (Trivial File Transfer Protocol): este
protocolo de transferencia se caracteriza por
sencillez y falta de complicaciones. No
cuenta con seguridad alguna y también
utiliza el Protocolo de Datagrama del Usuario
como mecanismo de transporte.
ARP (Address Resolution Protocol): por medio
de este protocolo se logran aquellas tareas que
buscan asociar a un dispositivo IP, el cual está
identificado con una dirección IP, con un
dispositivo de red, que cuenta con una
dirección de red física. ARP es muy usado para
los dispositivos de redes locales Ethernet. Por
otro lado, existe el protocolo RARP y este
cumple la función opuesta a la recién
mencionada
 NICs más antiguas estas configuraciones tendrían
necesidad de configurarse manualmente.
 La siguiente información es importante a
considerar al seleccionar una NIC para utilizar en
una red:
 • El tipo de red Las NICs están diseñadas para
LANs Ethernet, Token Ring, Interfaz de Datos
Distribuidos por Fibra (FDDI), y otras. Una NIC
diseñada para LANs Ethernet no funcionará en
redes Token Ring y viceversa.
 • El tipo de medio El tipo de puerto o conector
de una NIC que proporciona conexión a la red es
específico del medio.
 Son dispositivos que extienden el alcance de
una red al recibir datos en en puerto y,
luego, al regenerar los datos y enviarlos a
todos los demás puertos. Los hubs también se
denominan concentradores porque actúan
como punto de conexión para una LAN
 Un puente es un dispositivo que se utliza
para filtrar el trafico de la red entre los
segmentos de los LAN
 ¿QUE FUNCIÓN REALIZA UN PUENTE?
 Los puentes llevan un registro de todos los
dispositivos en cada segmento al cual esta
conectado el puente, examina la dirección
de destino a fin de determinar si la trama
debe enviarse a un segmento distinto o si
debe descartarse
 Un switch es un dispositivo mas sofisticado
que un puente. Un switch genera una tabla
de las direcciones MAC de las computadoras
que están conectadas a cada puerto
 Los routers son dispositivos que conectan
redes completas entre si.
 Los puntos de acceso inalambrico
proporcionan acceso de red a los dispositivos
inalambricos, como las computadoras
portátiles y los asistentes digitales
personales. Utilizan ondas de radio para
comunicarse con radios en computadoras,
PDA y otros puntos de acceso inalambrico. Un
punto de acceso tiene un alcance de
cobertura limitado. Las grandes redes
precisan varios puntos de acceso para
proporcionar una cobertura inalambrica
adecuada
 es como se denominan a los cables de par
trenzado no apantallados, son los más
simples, no tienen ningún tipo de pantalla
conductora. Su impedancia es de 100
onmhios, y es muy sensible a interferencias.
Los pares están recubiertos de una malla de
teflón que no es conductora. Este cable es
bastante flexible.
 fue creado en la década de los 30, y es un cable utilizado para
transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado
de llevar la información, y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y
retorno de las corrientes. Entre ambos se encuentra una capa
aislante llamada dieléctrico, de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar
protegido por una cubierta aislante.
 El conductor central puede estar constituido por un alambre
sólido o por varios hilos retorcidos de cobre; mientras que el
exterior puede ser una malla trenzada, una lámina enrollada o un
tubo corrugado de cobre o aluminio. En este último caso
resultará un cable semirrígido.
 Debido a la necesidad de manejar frecuencias cada vez más altas
y a la digitalización de las transmisiones, en años recientes se ha
sustituido paulatinamente el uso del cable coaxial por el de fibra
óptica, en particular para distancias superiores a varios
kilómetros, porque el ancho de banda de esta última es muy
superior
 Se trata de un medio muy flexible y muy fino que conduce
energía de naturaleza óptica. Su forma es cilíndrica con
tres secciones radiales: núcleo, revestimiento y cubierta.
El núcleo está formado por una o varias fibras muy finas de
cristal o plástico. Cada fibra está rodeada por su propio
revestimiento que es un cristal o plástico con diferentes
propiedades ópticas distintas a las del núcleo. Alrededor
de este conglomerado está la cubierta (constituida de
material plástico o similar) que se encarga de aislar el
contenido de aplastamientos, abrasiones, humedad, etc.
Es un medio muy apropiado para largas distancias e incluso
últimamente para LAN's. Sus beneficios frente a cables
coaxiales y pares trenzados son:
 Permite mayor ancho de banda.
 Menor tamaño y peso.
 Menor atenuación.
 Aislamiento electromagnético.
 Mayor separación entre repetidores.
es el modelo de red descriptivo, que fue creado
por la Organización Internacional para la
Estandarización (ISO)
 . Es un marco de referencia para la definición de
arquitecturas en la interconexión de los sistemas
de comunicaciones.
 El Modelo OSI divide en 7 capas el proceso de
transmisión de la información entre equipo
informáticos, donde cada capa se encarga de
ejecutar una determinada parte del proceso
global.
 Ventajas del modelo OSI:
 * Facilita la comprensión al dividir un
problema complejo en partes más simples
 * Normaliza los componentes de red y
permite el desarrollo por parte de diferentes
fabricantes
 * Evita los problemas de incompatibilidad
 * Los cambios de una capa no afectan las
demás capas y éstas pueden evolucionar más
rápido
 * Simplifica el aprendizaje
 7 capas del modelo OSI
 Es la encargada de transmitir los bits de información por
la línea o medio utilizado para la transmisión. Se ocupa de
las propiedades físicas y características eléctricas de los
diversos componentes, de la velocidad de transmisión, si
esta es unidireccional o bidireccional (simplex, duplex o
flull-duplex).
 También de aspectos mecánicos de las conexiones y
terminales, incluyendo la interpretación de las señales
eléctricas.
 Como resumen de los cometidos de esta capa, podemos
decir que se encarga de transformar un paquete de
información binaria en una sucesión de impulsos adecuados
al medio físico utilizado en la transmisión. Estos impulsos
pueden ser eléctricos (transmisión por cable),
electromagnéticos (transmisión Wireless) o luminosos
(transmisón óptica). Cuando actúa en modo recepción el
trabajo es inverso, se encarga de transformar estos
impulsos en paquetes de datos binarios que serán
entregados a la capa de enlace
 Puede decirse que esta capa traslada los mensajes hacia y desde
la capa física a la capa de red. Especifica como se organizan los
datos cuando se transmiten en un medio particular. Esta capa
define como son los cuadros, las direcciones y las sumas de
control de los paquetes Ethernet.
 Además del direccionamiento local, se ocupa de la detección y
control de errores ocurridos en la capa física, del control del
acceso a dicha capa y de la integridad de los datos y fiabilidad de
la transmisión. Para esto agrupa la información a transmitir en
bloques, e incluye a cada uno una suma de control que permitirá
al receptor comprobar su integridad. Los datagramas recibidos
son comprobados por el
 Receptor.
 Si algún datagrama se ha corrompido se envía un mensaje de
control al remitente solicitando su reenvío.

 La capa de enlace puede considerarse dividida en dos subcapas:
 •Control lógico de enlace LLC: define la forma en que los datos
son transferidos sobre el medio físico, proporcionando servicio a
las capas superiores.
 Esta capa se ocupa de la transmisión de los datagramas
(paquetes) y de encaminar cada uno en la dirección adecuada
tarea esta que puede y rutas de Internet. A este nivel se utilizan
dos tipos de paquetes: paquetes de datos y paquetes de
actualización de ruta. Como ser complicada en redes grandes
como Internet, pero no se ocupa para nada de los errores o
pérdidas de paquetes. Define la estructura de direcciones
consecuencia esta capa puede considerarse subdividida en dos:
 •Transporte: Encargada de encapsular los datos a transmitir (de
usuario). Utiliza los paquetes de datos. En esta categoría se
encuentra el protocolo IP.
 •Conmutación: Esta parte es la encargada de intercambiar
información de conectividad específica de la red. Los routers son
dispositivos que trabajan en este nivel y se benefician de estos
paquetes de actualización de ruta. En esta categoría se
encuentra el protocolo ICMP responsable de generar mensajes
cuando ocurren errores en la transmisión y de un modo especial
de eco que puede comprobarse mediante ping.
 Los protocolos más frecuentemente utilizados en esta capa son
dos: X.25 e IP.
 Esta capa se ocupa de garantizar la fiabilidad del servicio,
describe la calidad y naturaleza del envío de datos. Esta capa
define cuando y como debe utilizarse la retransmisión para
asegurar su llegada. Para ello divide el mensaje recibido de la
capa de sesión en trozos (datagramas), los numera
correlativamente y los entrega a la capa de red para su envío.
 Durante la recepción, si la capa de Red utiliza el protocolo IP, la
capa de Transporte es responsable de reordenar los paquetes
recibidos fuera de secuencia. También puede funcionar en
sentido inverso multiplexando una conexión de transporte entre
diversas conexiones de datos. Este permite que los datos
provinientes de diversas aplicaciones compartan el mismo flujo
hacia la capa de red.
 Un ejemplo de protocolo usado en esta capa es TCP, que con su
homólogo IP de la capa de Red, configuran la suite TCP/IP
utilizada en Internet, aunque existen otros como UDP, que es una
capa de transporte utilizada también en Internet por algunos
programas de aplicación.

 Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la
calidad y naturaleza del envío de datos. Esta capa define cuando y como
debe utilizarse la retransmisión para asegurar su llegada. Para ello
divide el mensaje recibido de la capa de sesión en trozos (datagramas),
los numera correlativamente y los entrega a la capa de red para su envío.
 Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de
Transporte es responsable de reordenar los paquetes recibidos fuera de
secuencia. También puede funcionar en sentido inverso multiplexando
una conexión de transporte entre diversas conexiones de datos. Este
permite que los datos provinientes de diversas aplicaciones compartan el
mismo flujo hacia la capa de red.
 Esta capa se ocupa de los aspectos semánticos de la comunicación,
estableciendo los arreglos necesarios para que puedan comunicar
máquinas que utilicen diversa representación interna para los datos.
Describe como pueden transferirse números de coma flotante entre
equipos que utilizan distintos formatos matemáticos.
 En teoría esta capa presenta los datos a la capa de aplicación tomando
los datos recibidos y transformándolos en formatos como textoimágenes y
sonido. En realidad esta capa puede estar ausente, ya que son pocas las
aplicaciones que hacen uso de ella.

 En informática, un servidor es un nodo que forma parte de una red, provee servicios
a otros nodos denominados clientes.
 También se suele denominar con la palabra servidor a:
 Una aplicación informática o programa que realiza algunas tareas en beneficio de
otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de
archivos, que permiten a los usuarios almacenar y acceder a los archivos de una
computadora y los servicios de aplicaciones, que realizan tareas en beneficio
directo del usuario final. Este es el significado original del término. Es posible que
un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
 Una computadora en la que se ejecuta un programa que realiza alguna tarea en
beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador
central (mainframe), un miniordenador, una computadora personal, una PDA o un
sistema embebido; sin embargo, hay computadoras destinadas únicamente a
proveer los servicios de estos programas: estos son los servidores por antonomasia.
 Ejemplo de un servidor del tipo rack. Un servidor no es necesariamente una
máquina de última generación de grandes proporciones, no es necesariamente un
superordenador; un servidor puede ser desde una computadora vieja, hasta una
máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc.
Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende
del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde
el cual usted está leyendo esto en un servidor instalando un programa que trabaje
por la red y a la que los usuarios de su red ingresen a través de un programa de
servidor web como Apache
 Hasta hace pocos años, el sistema más extendido para
conectar un equipo doméstico o de oficina a la Internet
consistía en aprovechar la instalación telefónica básica (o
Red Telefónica Básica, RTB).
 Puesto que la RTB transmite las señales de forma
analógica, es necesario un sistema para demodular las
señales recibidas por el ordenador de la RTB (es decir, para
convertirlas en señales digitales), y modular o transformar
en señales analógicas las señales digitales que el
ordenador quiere que se transmitan por la red. Estas
tareas corren a cargo de un módem que actúa como
dispositivo de enlace entre el ordenador y la red.
 La ventaja principal de la conexión por RTB, y que explica
su enorme difusión durante años, es que no requería la
instalación de ninguna infraestructura adicional a la propia
RTB de la que casi todos los hogares y centros de trabajo
disponían.

 Utilizando señales luminosas en vez de eléctricas es posible
codificar una cantidad de información mucho mayor, jugando con
variables como la longitud de onda y la intensidad de la señal
lumínica. La señal luminosa puede transportarse, además, libre
de problemas de ruido que afectan a las ondas
electromagnéticas.

 La conexión por cable utiliza un cable de fibra óptica para la
transmisión de datos entre nodos. Desde el nodo hasta el
domicilio del usuario final se utiliza un cable coaxial, que da
servicio a muchos usuarios (entre 500 y 2000, típicamente), por
lo que el ancho de banda disponible para cada usuario es variable
(depende del número de usuarios conectados al mismo nodo):
suele ir desde los 2 Mbps a los 50 Mbps.
 Desde el punto de vista físico, la red de fibra óptica precisa de
una infraestructura nueva y costosa, lo que explica que aún hoy
no esté disponible en todos los lugares.

 En los últimos años, cada vez más compañías están
empleando este sistema de transmisión para distribuir
contenidos de Internet o transferir ficheros entre distintas
sucursales. De esta manera, se puede aliviar la congestión
existente en las redes terrestres tradicionales.
 El sistema de conexión que generalmente se emplea es un
híbrido de satélite y teléfono. Hay que tener instalada una
antena parabólica digital, un acceso telefónico a Internet
(utilizando un módem RTC, RDSI, ADSL o por cable), una
tarjeta receptora para PC, un software específico y una
suscripción a un proveedor de satélite.El cibernauta envía
sus mensajes de correo electrónico y la petición de las
páginas Web, que consume muy poco ancho de banda,
mediante un módem tradicional, pero la recepción se
produce por una parabólica, ya sean programas
informáticos, vídeos o cualquier otro material que ocupe
muchos megas. La velocidad de descarga a través del
satélite puede situarse en casos óptimos en torno a 400
Kbps.

 Se conoce como banda ancha en telecomunicaciones a la transmisión de datos
simétricos por la cual se envían simultáneamente varias piezas de información, con
el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de
redes este término se utiliza también para los métodos en donde dos o más señales
comparten un medio de transmisión. Así se utilizan dos o más canales de datos
simultáneos en una única conexión, lo que se denomina multiplexación (ver
apartado más abajo).
 Algunas de las variantes de los servicios de Fiber To The Home son de banda ancha.
Los routers que operan con velocidades mayores a 100 Mbit/s también son banda
ancha, pues obtienen velocidades de transmisión simétricas.
 El concepto de banda ancha ha evolucionado con los años. La velocidad que
proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s.
Posteriormente han surgido versiones más modernas y desarrolladas de este último,
llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la
actualidad.
 Al concepto de banda ancha hay que atribuirle otras características, además de la
velocidad, como son la interactividad, digitalización y conexión o capacidad de
acceso (función primordial de la banda ancha).
 Patterson ya hablaba de que la conexión de banda ancha depende de la red de
comunicaciones, de las prestaciones del servicio. En su libro Latency lags
bandwidth. Communications of the ACM escrito en 2004 cuenta que el retardo es un
aspecto crítico para las prestaciones de un sistema real.

 Los errores de red y de conexión a Internet pueden ser frustrantes y confusos para
un usuario de computadora. Sin embargo, Internet Explorer provee una herramienta
de diagnóstico que te ayuda a identificar e incluso reparar los problemas de red más
comunes. Esta herramienta es simple de usar, organizada en pasos y te puede
ayudar a que tu computadora vuelva a funcionar rápidamente
 Instrucciones
 1
 Abre Internet Explorer y haz clic en el botón "Herramientas" ubicado en la barra de
control en la parte superior de la ventana. Desde el menú "Herramientas",
selecciona "Diagnosticar problemas de conexión". Aparecerá una ventana,
mostrándote la página de inicio de la herramienta.
 2
 Sigue las instrucciones para determinar la causa del error de conexión. La
herramienta de diagnóstico te realizará una serie de preguntas de opción múltiple
sobre el problema de conexión que estás experimentando.
 3
 Cierra todos los programas y reinicia la computadora. Si sigues recibiendo un error
cuando intentas conectarte a Internet, controla que todos los cables y los
conectores a la alimentación de la computadora, modem o router estén bien
enchufados. Luego, ejecuta nuevamente la herramienta de diagnóstico.
 4
 Llama al número de servicio técnico de tu proveedor de Internet si no puedes
resolver el error con la herramienta. Esta no puede reparar o reinicializar el
malfuncionamiento o fallas de equipos como modems y routers.
 La seguridad de redes es un nivel de seguridad
que garantiza que el funcionamiento de todas las
máquinas de una red sea óptimo y que todos los
usuarios de estas máquinas posean los derechos
que les han sido concedidos:
 Esto puede incluir:
 evitar que personas no autorizadas intervengan
en el sistema con fines malignos
 evitar que los usuarios realicen operaciones
involuntarias que puedan dañar el sistema
 asegurar los datos mediante la previsión de fallas
 garantizar que no se interrumpan los servicios
 Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.
 Ping -a: devuelve el nombre del host.
 Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
 Ping -f: impide que se fragmenten los paquetes.
 Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.
 Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.
 Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)
 Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
 Tracert: Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino.
 Tracert -d: no resuelve los nombres del dominio.
 Tracert -h (valor): establece un nº máximo de saltos.
 PatchPing: Mezcla entre el comando Ping y Tracert.
 PatchPing -h (nº de saltos): nº máximo de saltos.
 PatchPing -n: no se resuelven los nombres de host.
 PatchPing -6: obliga a utilizar IPV6
 Ipconfig: Proporciona informacion sobre TCP/IP, adaptadores, etc etc.
 Ipconfig: muestra información general sobre la red
 Ipconfig /all: ofrece información detallada sobre todas las t. de red y conexiones activas.
 Ipconfig /renew: renueva petición a un servidor DHCP

Más contenido relacionado

La actualidad más candente (17)

Redes
 Redes Redes
Redes
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)
 
Red Local
Red LocalRed Local
Red Local
 
Redes
RedesRedes
Redes
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)
 
Redes
RedesRedes
Redes
 
redesuta
redesutaredesuta
redesuta
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes de ordenadores
Redes de ordenadores Redes de ordenadores
Redes de ordenadores
 
Redes lan y wan
Redes lan y wanRedes lan y wan
Redes lan y wan
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
CONCEPTO BÁSICO DE REDES E INTERNET
CONCEPTO BÁSICO DE REDES E INTERNETCONCEPTO BÁSICO DE REDES E INTERNET
CONCEPTO BÁSICO DE REDES E INTERNET
 
Red
RedRed
Red
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 

Similar a Cobaev 02

Redes informáticas deber
Redes informáticas deberRedes informáticas deber
Redes informáticas deberbetsy_vera
 
Redes informáticas kerly
Redes informáticas kerlyRedes informáticas kerly
Redes informáticas kerlykerllycamejo
 
Presentacion completa de computacion
Presentacion completa de computacionPresentacion completa de computacion
Presentacion completa de computacionjesesksa2
 
Las redes de los computadores
Las redes de los computadoresLas redes de los computadores
Las redes de los computadoresNicomarce00
 
Conceptos basicos de las redes
Conceptos basicos de las redesConceptos basicos de las redes
Conceptos basicos de las redesmaricruz970503
 
Redes de computadoras
Redes de computadoras Redes de computadoras
Redes de computadoras Jenn Bang
 
conceptos basicos de redes de internet
conceptos basicos de redes de internetconceptos basicos de redes de internet
conceptos basicos de redes de internetjesus413
 
Conceptos básicos de Internet
Conceptos básicos de InternetConceptos básicos de Internet
Conceptos básicos de InternetKEFON
 
Administracion de empresas red decomputadoras nicole
Administracion de empresas red decomputadoras nicoleAdministracion de empresas red decomputadoras nicole
Administracion de empresas red decomputadoras nicoleUtmach
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetRavenSketcher
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadoresMiguel Vera
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadoresMiguel Vera
 
Conceptos Basicos de Internet
Conceptos Basicos de InternetConceptos Basicos de Internet
Conceptos Basicos de InternetKEFON
 

Similar a Cobaev 02 (20)

Redes informáticas mario
Redes informáticas marioRedes informáticas mario
Redes informáticas mario
 
Redes informáticas deber
Redes informáticas deberRedes informáticas deber
Redes informáticas deber
 
Redes informáticas kerly
Redes informáticas kerlyRedes informáticas kerly
Redes informáticas kerly
 
Redes elainer
Redes elainerRedes elainer
Redes elainer
 
Presentacion completa de computacion
Presentacion completa de computacionPresentacion completa de computacion
Presentacion completa de computacion
 
Guia 1 de redes
Guia 1 de redesGuia 1 de redes
Guia 1 de redes
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Las redes de los computadores
Las redes de los computadoresLas redes de los computadores
Las redes de los computadores
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Conceptos basicos de las redes
Conceptos basicos de las redesConceptos basicos de las redes
Conceptos basicos de las redes
 
Redes de computadoras
Redes de computadoras Redes de computadoras
Redes de computadoras
 
conceptos basicos de redes de internet
conceptos basicos de redes de internetconceptos basicos de redes de internet
conceptos basicos de redes de internet
 
Conceptos básicos de Internet
Conceptos básicos de InternetConceptos básicos de Internet
Conceptos básicos de Internet
 
Administracion de empresas red decomputadoras nicole
Administracion de empresas red decomputadoras nicoleAdministracion de empresas red decomputadoras nicole
Administracion de empresas red decomputadoras nicole
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Que es una red
Que es una redQue es una red
Que es una red
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 
Conceptos Basicos de Internet
Conceptos Basicos de InternetConceptos Basicos de Internet
Conceptos Basicos de Internet
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Cobaev 02

  • 1. INFORMATICA PROFESOR: Luis Manuel Ruiz Cervantes ALUMNA: Lizeth Adriana Azuara González Julissa García Hernández Grupo: 401 Calificacion __________________
  • 2.  Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios  La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares
  • 3.  * Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.  * Compartir internet.  * Comunicación de todo tipo entre las computadoras.  * Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI (inalámbrico).  Desventajas  * La instalación puede ser costosa si las computadoras están muy distanciadas entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más barato de hacer, incluso internet solucionó muchos de estos problemas.  * Todavía sigue siendo un poco complicado crear la red (por lo menos para los usuarios más inexpertos).
  • 4.  Ancho de banda puede En computación de redes y en biotecnologia, ancho de banda digital, ancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).  referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón de este uso es que de acuerdo a la Ley de Hartley
  • 5.  Podemos definirlos como el conjunto de procesos, métodos y conocimientos necesarios para llevar a cabo una cierta tarea. En el campo de las redes de comunicaciones dichas tareas consiste en llevar datos desde un dispositivo a otros
  • 6.  Redes LAN es la interconexión de una o varias computadoras y periféricos. Antiguamente su extensión estaba limitada físicamente a un edificio o a un entorno de 200 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilómetro, sin embargo, hoy en día y gracias a la mejora de la potencia de redes inalámbricas y el aumento de la privatización de satélites, es común observar complejos de edificios separados a más distancia que mantienen una red de área local estable. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc
  • 7.  Redes WAN es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física.  Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente.  Las redes WAN pueden usar sistemas de comunicación vía radioenlaces o satélite.
  • 8.  red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.  Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.  El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.  Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicacion
  • 9.  La CPU de una computadora contiene la inteligencia de la máquina; es donde se realizan los cálculos y las decisiones. El complejo procedimiento que transforma datos nuevos de entrada en información útil de salida se llama procesamiento. Para llevar a cabo esta transformación, la computadora usa dos componentes: el procesador y la memoria. El procesador es el cerebro de la computadora, la parte que interpreta y ejecuta las instrucciones. El procesador casi siempre se compone de varios circuitos integrados o chips, estos estan insertados en tarjetas de circuitos, módulos rígidos rectangulares con circuitos que los unen a otros chips y a otras tarjetas de circuitos.
  • 10.  CPU utiliza la memoria de la computadora para guardar información. Esta memoria se llama memoria de acceso aleatorio (RAM). Esta puede La guardar información por tiempo indefinido, la RAM almacena información solo mientras la computadora está encendida. Entre más RAM tenga una computadora, más cosas puede hacer, ya que la cantidad de memoria en una computadora afecta sus capacidades. La unidad más común para medir la memoria de una computadora es el byte. Un byte se puede describir como la cantidad de memoria que se necesita para guardar un solo caracter. Cuando se habla de memoria los números casi siempre son tan grandes que se usa el término kilobyte y megabyte.
  • 11.  Comprende todas las maneras en que una computadora se comunica con los usuarios y con otras máquinas o dispositivos. Los dispositivos de entrada aceptan datos e instrucciones del usuario. Los dispositivos de salida regresan datos procesados. El dispositivo de entrada más común es el teclado, acepta letras, números y comandos del usuario; el ratón permite dibujar en la pantalla y ejecutar comandos al apuntar con el cursor y oprimir sus botones. Otros dispositivos de entrada son la bola de ratón estacionario (trackball), las palancas de juegos (joysticks), y los digitalizadores o rastreadores (scanners). Los dispositivos de salida son la pantalla de exhibición, conocida como monitor y la impresora.
  • 12.  El medio de almacenamiento mas común es el disco magnético. El disco es un objeto redondo y plano que gira alrededor de su centro. Las cabezas de lectura/escritura, son similares a las cabezas de una grabadora o una videorreproductora, flotan por encima o por debajo de la superficie del disco. El dispositivo que contiene al disco se llama unidad de disco(drive). Un disco duro, puede guardar muchos mas datos que un disco flexible y por eso se usa el disco duro como el archivero principal de la computadora. Los discos flexibles se usan para cargar programas nuevos o datos al disco duro. Una computadora puede leer y escribir información en un disco duro mucho más rapido que en un disco flexible.
  • 13.  La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia.  Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de redes LAN y WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan.  Ethernet es una tecnología de red que tiene una velocidad de transferencia que varía desde 10 Mbps hasta 1 Gbps. El método de acceso de la Ethernet se denomina Acceso Múltiple con portadora y detección de colisiones (CSMA/CD ). Se trata una topología de bus, en la cual los equipos de la red buscan el tráfico en la red, si el cable está libre, el equipo puede enviar los datos. El cable se desocupa cuando los datos han llegado a su destino. Cuando muchos equipos intentan utilizar la red simultáneamente se produce una colisión que obliga a los equipos a esperar un tiempo antes de volver a intentar enviar los datos.  Token ring es una tecnología de red que se basa en una topología en anillo (de ahí, su nombre, ring, anillo en inglés) en la cual el método de acceso utilizado es el de paso de un testigo o token. El token es como un código que los equipos necesitan para poder usar la red. Cuando un equipo tiene el control del token, puede hacer uso de la red, mientras que los otros equipos tendrán que esperar hasta que el token sea emitido nuevamente
  • 14.  La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.
  • 15.  La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias.  otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio")
  • 16.  veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea
  • 17.  Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).  Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.  A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).
  • 18.  TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente
  • 19.  HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red
  • 20.  FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor
  • 21.  SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida
  • 22.  UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad.
  • 23.  SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.
  • 24.  TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.
  • 25. ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado, existe el protocolo RARP y este cumple la función opuesta a la recién mencionada
  • 26.  NICs más antiguas estas configuraciones tendrían necesidad de configurarse manualmente.  La siguiente información es importante a considerar al seleccionar una NIC para utilizar en una red:  • El tipo de red Las NICs están diseñadas para LANs Ethernet, Token Ring, Interfaz de Datos Distribuidos por Fibra (FDDI), y otras. Una NIC diseñada para LANs Ethernet no funcionará en redes Token Ring y viceversa.  • El tipo de medio El tipo de puerto o conector de una NIC que proporciona conexión a la red es específico del medio.
  • 27.  Son dispositivos que extienden el alcance de una red al recibir datos en en puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos. Los hubs también se denominan concentradores porque actúan como punto de conexión para una LAN
  • 28.  Un puente es un dispositivo que se utliza para filtrar el trafico de la red entre los segmentos de los LAN  ¿QUE FUNCIÓN REALIZA UN PUENTE?  Los puentes llevan un registro de todos los dispositivos en cada segmento al cual esta conectado el puente, examina la dirección de destino a fin de determinar si la trama debe enviarse a un segmento distinto o si debe descartarse
  • 29.  Un switch es un dispositivo mas sofisticado que un puente. Un switch genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto
  • 30.  Los routers son dispositivos que conectan redes completas entre si.
  • 31.  Los puntos de acceso inalambrico proporcionan acceso de red a los dispositivos inalambricos, como las computadoras portátiles y los asistentes digitales personales. Utilizan ondas de radio para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalambrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso para proporcionar una cobertura inalambrica adecuada
  • 32.  es como se denominan a los cables de par trenzado no apantallados, son los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia es de 100 onmhios, y es muy sensible a interferencias. Los pares están recubiertos de una malla de teflón que no es conductora. Este cable es bastante flexible.
  • 33.  fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.  El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.  Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior
  • 34.  Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta. El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc. Es un medio muy apropiado para largas distancias e incluso últimamente para LAN's. Sus beneficios frente a cables coaxiales y pares trenzados son:  Permite mayor ancho de banda.  Menor tamaño y peso.  Menor atenuación.  Aislamiento electromagnético.  Mayor separación entre repetidores.
  • 35. es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO)  . Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.  El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.
  • 36.  Ventajas del modelo OSI:  * Facilita la comprensión al dividir un problema complejo en partes más simples  * Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes  * Evita los problemas de incompatibilidad  * Los cambios de una capa no afectan las demás capas y éstas pueden evolucionar más rápido  * Simplifica el aprendizaje  7 capas del modelo OSI
  • 37.  Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex).  También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.  Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace
  • 38.  Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.  Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el  Receptor.  Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.   La capa de enlace puede considerarse dividida en dos subcapas:  •Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
  • 39.  Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones consecuencia esta capa puede considerarse subdividida en dos:  •Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.  •Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.  Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.
  • 40.  Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.  Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.  Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación. 
  • 41.  Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.  Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.  Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.  En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como textoimágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella. 
  • 42.  En informática, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes.  También se suele denominar con la palabra servidor a:  Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.  Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.  Ejemplo de un servidor del tipo rack. Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache
  • 43.  Hasta hace pocos años, el sistema más extendido para conectar un equipo doméstico o de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB).  Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre el ordenador y la red.  La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que casi todos los hogares y centros de trabajo disponían.
  • 44.   Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de información mucho mayor, jugando con variables como la longitud de onda y la intensidad de la señal lumínica. La señal luminosa puede transportarse, además, libre de problemas de ruido que afectan a las ondas electromagnéticas.   La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable coaxial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que el ancho de banda disponible para cada usuario es variable (depende del número de usuarios conectados al mismo nodo): suele ir desde los 2 Mbps a los 50 Mbps.  Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares. 
  • 45.  En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.  El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps. 
  • 46.  Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión. Así se utilizan dos o más canales de datos simultáneos en una única conexión, lo que se denomina multiplexación (ver apartado más abajo).  Algunas de las variantes de los servicios de Fiber To The Home son de banda ancha. Los routers que operan con velocidades mayores a 100 Mbit/s también son banda ancha, pues obtienen velocidades de transmisión simétricas.  El concepto de banda ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la actualidad.  Al concepto de banda ancha hay que atribuirle otras características, además de la velocidad, como son la interactividad, digitalización y conexión o capacidad de acceso (función primordial de la banda ancha).  Patterson ya hablaba de que la conexión de banda ancha depende de la red de comunicaciones, de las prestaciones del servicio. En su libro Latency lags bandwidth. Communications of the ACM escrito en 2004 cuenta que el retardo es un aspecto crítico para las prestaciones de un sistema real. 
  • 47.  Los errores de red y de conexión a Internet pueden ser frustrantes y confusos para un usuario de computadora. Sin embargo, Internet Explorer provee una herramienta de diagnóstico que te ayuda a identificar e incluso reparar los problemas de red más comunes. Esta herramienta es simple de usar, organizada en pasos y te puede ayudar a que tu computadora vuelva a funcionar rápidamente  Instrucciones  1  Abre Internet Explorer y haz clic en el botón "Herramientas" ubicado en la barra de control en la parte superior de la ventana. Desde el menú "Herramientas", selecciona "Diagnosticar problemas de conexión". Aparecerá una ventana, mostrándote la página de inicio de la herramienta.  2  Sigue las instrucciones para determinar la causa del error de conexión. La herramienta de diagnóstico te realizará una serie de preguntas de opción múltiple sobre el problema de conexión que estás experimentando.  3  Cierra todos los programas y reinicia la computadora. Si sigues recibiendo un error cuando intentas conectarte a Internet, controla que todos los cables y los conectores a la alimentación de la computadora, modem o router estén bien enchufados. Luego, ejecuta nuevamente la herramienta de diagnóstico.  4  Llama al número de servicio técnico de tu proveedor de Internet si no puedes resolver el error con la herramienta. Esta no puede reparar o reinicializar el malfuncionamiento o fallas de equipos como modems y routers.
  • 48.  La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:  Esto puede incluir:  evitar que personas no autorizadas intervengan en el sistema con fines malignos  evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema  asegurar los datos mediante la previsión de fallas  garantizar que no se interrumpan los servicios
  • 49.  Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.  Ping -a: devuelve el nombre del host.  Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.  Ping -f: impide que se fragmenten los paquetes.  Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.  Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.  Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)  Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.  Tracert: Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino.  Tracert -d: no resuelve los nombres del dominio.  Tracert -h (valor): establece un nº máximo de saltos.  PatchPing: Mezcla entre el comando Ping y Tracert.  PatchPing -h (nº de saltos): nº máximo de saltos.  PatchPing -n: no se resuelven los nombres de host.  PatchPing -6: obliga a utilizar IPV6  Ipconfig: Proporciona informacion sobre TCP/IP, adaptadores, etc etc.  Ipconfig: muestra información general sobre la red  Ipconfig /all: ofrece información detallada sobre todas las t. de red y conexiones activas.  Ipconfig /renew: renueva petición a un servidor DHCP