1
Colegiode Estudios Científicos y Tecnológicos.
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Recopilación de la evaluación del hacer.
Técnico en programación
Nava González Brenda Arlett
2
Índice
Antecedentes del internet………………………………………………………………………………………………3
Clasificación de redes……………………………………………………………………………………………………..6
Medios de transmisión…………………………………………………………………………………………………..9
Topologías……………………………………………………………………………………………………………………13
Dispositivos de expansión……………………………………………………………………………………………17
Cable directo, cruzado y rollover………………………………………………………………………………....21
Red punto a punto,estrella y clasificación de direcciones IP………………………………………….24
Estándares IEEEy ANSI………………………………………………………………………………………………….29
Subneteo…………………………………………………………………………………………………………………….32
Protocolos de enrutamiento……………………………………………………………………………………….35
Servidor DHCP……………………………………………………………………………………………………………...38
ServidorFTP………………………………………………………………………………………………………………….41
Servidor HTTP……………………………………………………………………………………………………………….43
Servidor MySQL……………………………………………………………………………………………………………45
Servidor PHP………………………………………………………………………………………………………………..47
Red de Área Local………………………………………………………………………………………………………..49
Red Wi-Fi……………………………………………………………………………………………………………………..52
3
Antecedentes de internet
Objetivo.
El objetivo de esta presentación es poder conocer los orígenes del internet como surgió y
debido a que, así como las personas que contribuyeron a su creación. Al igual que
comprender el objetivo para el que fue creado.
Introducción.
En este trabajo encontraremos información delproyecto con el que se originó el internet
y las personas que colaboraron en su creación, al igual que datos importantes sobre el
internet, así como información sobrela creación de internet2, tales como el objetivo del
mismo.
Mucha gente afirma que Internet comenzó como un experimento militar llamado
“arpanet” que en 1969 fuedesarrollado en el Pentágono por varios equipos militares con
el fin de comunicarsey sobrevivir a un ataque nuclear. Fue entonces, en plena década de
los 70 cuando aparecieron los protocolos tcp IP que actualmente se utilizan por todo el
mundo.
Por aquel entonces, la red del Pentágono estaba a cargo de Bob Taylor, el cual contrató
los servicios de Larry Roberts para construir “Arpanet” pero tal y como afirma la agencia
de investigación de proyectos, el propósito siempre fue científico y nunca militar, solo
4
quela teoría del ataquenuclear fueparte deldiseño. El sistema inventado (Arpanet)tenía
su utilidad y para ello bastó solamente la incorporación del protocolo TCP-IP (Transport
ControlProtocol) que dio lugar a la verdadera creación y antecedente del Internetactual.
TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California
por Vinton Cerf, Bob Kahn, Braden Bob, Jon Postely otros miembros del Grupo de Redes
dirigido por Steve Crocker. Fuedesarrollado con el objetivo de corregir los problemas de
comunicación que aparecían en la originaria Arpanet.
La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974.
Entre1974y 1983,sefueronmejorandoy probandolos dispositivoshasta quefinalmente
fue agregado dicho protocolo al proyecto inicial de Arpanet. Ahora sí, la comunicación
logró unir la red y Internetsurgió como un resultado inesperado entre una investigación
fracasada de un programa militar y la colaboración académica de la universidad de
California.
La Internet de hoy es el fruto de proyectos de investigación y colaboración entre
Universidades norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte
apoyo económico de empresas y entidades gubernamentales de los Estados Unidos. Así,
Internet inicialmente fue una red académica orientada a la colaboración e investigación
entre las distintas Universidades que conformaban esta red. Con el tiempo esta red
académicaevolucionó hastalo que hoyes Internet,elmedio decomunicaciónmás masivo
del planeta.
 Internet2.
Además de que las redes que serán usadas por Internet2 serán más rápidas, las
aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no
existen en la actualidad (como la calidad del servicio)."Calidad de servicio"permitirá a las
aplicaciones requerir un especifica cantidad de ancho de banda o prioridad para ella. Esto
permitirá a dos ordenadores hacer funcionar una aplicación como la tele-inmersión
comunicarse a las altas velocidades necesarias para una interacción en tiempo real. Al
mismo tiempo, una aplicación con unas necesidades de comunicación como la World
Wide Web sólo necesita usar la velocidad de transmisión necesaria para funcionar
adecuadamente.
Es importante resaltar la diferencia en velocidad que tendrá, mucho más que una rápida
WWW. Se piensa que una red de 100 a 1000 veces más permitirá a las aplicaciones
5
cambiar el modode trabajareinteractuar con los ordenadores.Aplicaciones como la tele-
inmersión y las bibliotecas digitales cambiaran el modo que tiene la gente de usar los
ordenadores para aprender, comunicarse y colaborar. Quizás las más excitantes
posibilidades son aquellas que todavía no se han imaginado y serán desarrolladas junto
con Internet2.
Conclusión.
Gracias a este trabajo pude conocer cómo surgió, en donde y gracias a quien tenemos
actualmente el internet, también el objetivo con el que fue creado y sus beneficios,
también aprendí un poco más sobre intenet2 ya que aunque tenía conocimiento de
algunas cosas sobre este tema no conocía mucho acerca del intenet2 pero pude
incrementar mis conocimientos gracias a esta presentación.
Fuentes de información.
http://www.antecedentes.net/antecedentes-internet.html
http://samuelalonso.blogspot.mx/2007/05/antecedentes-historicos-del-internet.html
http://televicion3internet.galeon.com/enlaces2348936.html
6
Clasificación de redes
Objetivo.
El objetivo de esta presentación es conocer las diferentes redes que existen en este
momento y que es lo que caracteriza a cada una, al igual que cuando y donde es donde
se pueden utilizar cada tipo de estas redes.
Introducción.
En esta presentaciónpodremosencontrarinformación sobrelos diferentes tipos deredes
quehay,para queseutiliza cada una deellas, quelas caracteriza,y para quecasoseutiliza
cada red que está expuesta en este trabajo.
Las redes de computadoras seclasifican por su tamaño, es decir la extensión física en que
se ubican sus componentes, desdeun aula hasta una ciudad, un país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos requeridos para su
operación:
7
 Redes de Área Ampliao WAN (Wide AreaNetwork): Esta cubre áreas de trabajo
dispersas en un país o varios países o continentes. Para lograr esto se necesitan
distintos tipos de medios: satélites, cables interoceánicos, radio, etc.
 Redes de Área Metropolitana o MAN (Metropolitan Area Network): Tiene
cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra
concentrado en entidades de servicios públicos como bancos.
 Redes de ÁreaLocal oLAN (Local AreaNetwork): Permiten la interconexión desde
unas pocas hasta miles de computadoras en la misma área de trabajo como por
ejemplo un edificio. Son las redesmáspequeñas queabarcandeunospocosmetros
a unos pocos kilómetros.
 Redde áreapersonal, oPAN (Personal AreaNetwork): Es una red deordenadores
usada para la comunicación entre los dispositivos de la computadora cerca de una
persona.
 Red de área de campus, o CAN (Campus Area Network): Es una red de
computadorasdealta velocidadque conecta redes deárea local a travésde un área
geográfica limitada, como un campus universitario, una base militar, hospital, etc.
Tampoco utiliza medios públicos para la interconexión.
Estas son las clasificaciones más importantes pero aún existen otras derivaciones en las
clasificaciones como:
 Redinalámbricade área personal, oWPAN (Wireless Personal Area Network): Es
una red de computadoras inalámbrica para la comunicación entre distintos
dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos
celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.
Estas redes normalmente son de unos pocos metros y para uso personal, así como
fuera de ella. El medio de transportepuede ser cualquiera de los habituales en las
redes inalámbricas pero las que reciben esta denominación son habituales en
Bluetooth.
 Red de área local inalámbrica, o WLAN (Wireless Local Area Network): Es un
sistema de comunicación de datos inalámbrico flexible, muy utilizado como
alternativa a las redes de área local cableadas o como extensión de estas.
8
 Red de área de almacenamiento, o SAN (Storage Area Network): Es una red
concebida para conectar servidores, matrices (arrays) de discos y librerías de
soporte,permitiendo el tránsito dedatos sin afectar a las redes porlas queacceden
los usuarios.
 Redde árealocal virtual, oVLAN (Virtual LAN):Es un grupo de computadoras con
un conjuntocomúnde recursosacompartiry derequerimientos,quesecomunican
como si estuvieran adjuntos a una división lógica de redes de computadoras en la
cual todos los nodos pueden alcanzar a los otros por medio de broadcast(dominio
debroadcast)en la capade enlace dedatos,a pesar desudiversalocalización física.
Este tipo surgiócomo respuestaa la necesidad de poder estructurarlas conexiones
de equipos de un edificio por medio de software, permitiendo dividir
un conmutador en varios virtuales.
Conclusión.
Al realizar este trabajo pude aprender cómo se clasifican las redes, que tipos de redes
hay, para quese utiliza y quese utiliza en cada una y qué ventajas tiene cada una de ellas,
ya que gracias a estas redes podemos estar conectados con diversos equipos o personas
ya sea a unos metros o muchos km de estado a estado o de país a país.
Fuentes de información.
http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM
http://julioorellanacruz.wordpress.com/2011/04/17/clasificacion-de-redes/
http://e-
ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1062/html/12_clasificaci
n_de_las_redes.html
http://redes-de-computadoras.wikispaces.com/Clasificaci%C3%B3n
9
Medios de transmisión.
Objetivo.
El objetivo de este trabajo es conocer los medios de transmisión que se ocupan para la
transmisión y recepción de señales y/o datos entre diversos componentes electrónicos.
Introducción.
En el presente trabajo encontraremos información sobre los diversos medio de
transmisión quese ocupan para la recepción y transmisión de datos. Podremos observar
los tipos detransmisoresquehay,tanto los queson porcable comolos queson pormedio
se señales.
El medio de transmisión constituye el soporte físico a través del cual emisor y receptor
pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de
medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de
ondas electromagnéticas.
10
 Los medios guiados conducen (guían) las ondas a través de un camino físico,
ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. En
el caso de medios guiados es el propio medio el que determina el que determina
principalmente las limitaciones de la transmisión: velocidad de transmisión de los
datos, ancho de banda que puede soportar y espaciado entre repetidores.
 Los medios no guiados proporcionan un soportepara que las ondas se transmitan,
pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. Al utilizar
medios no guiados resulta más determinante en la transmisión el espectro de
frecuencia de la señal producida por la antena que el propio medio de transmisión.
Medios de transmisión guiados:
 Pares trenzados.-Esteconsiste en dos alambres de cobre aislados, en general de
1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una
molécula deDNA.La formatrenzada delcable seutiliza para reducirla interferencia
eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los
pares trenzados sepueden utilizar tanto para transmisión analógicacomo digital, y
su ancho de banda depende del calibre del alambre y de la distancia que recorre;
en muchos casos pueden obtenerse transmisiones de varios megabits, en
distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo
costo, los pares trenzados se utilizan ampliamente y es probable que se presencia
permanezca por muchos años.
 Cable coaxial.- El cable coaxial consta de un alambre de cobre duro en su parte
central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un
material aislante. Este material aislante está rodeado por un conductor cilíndrico
que frecuentemente se presenta como una malla de tejido trenzado. El conductor
externo está cubierto por una capa de plástico protector.
La construcción del cable coaxial produce una buena combinación y un gran ancho
de banda y una excelente inmunidad al ruido. El ancho de banda que se puede
obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es
factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes
menores, es posible obtener velocidades superiores. Sepueden utilizar cables con
mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se
emplean ampliamente en redes de área local y para transmisiones de largas
distancia del sistema telefónico.
11
 Fibraóptica.-Un cable defibra ópticaconsta detres seccionesconcéntricas.La más
interna, el núcleo, consisteen unao máshebraso fibrashechas decristalo plástico.
Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades
ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más
fibras, debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa
muy monocromática (generalmente un láser), la fibra encargada de transmitir la
señal luminosa y un fotodiodo que reconstruye la señal eléctrica.
Medios no guiados:
 Radio enlaces de VHF y UHF.-Estas bandas cubren aproximadamente desde 55 a
550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la
ionosfera es transparente a ellas. Su alcance máximo es de un centenar de
kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación
suele estar relacionada con los radioaficionados y con equipos de comunicación
militares, también la televisión y los aviones.
 Microondas.- Además de su aplicación en hornos, las microondas nos permiten
transmisiones tanto terrestres como con satélites. Dada su frecuencia, del orden
de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en
situaciones en que existe una línea visual que une emisor y receptor. Los enlaces
de microondas permiten grandes velocidades de transmisión, del orden de 10
Mbps.
12
Conclusión.
Gracias a este trabajo pude aprender sobre los medios de transmisión que son
simplemente los medios por donde pasa la señal para la transmisión de datos, existen
medios físicos, como son los cables, y por señal de microondas o radio señales.
Fuentes de información.
http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html
http://informatica.iescuravalera.es/iflica/gtfinal/libro/c30.html
http://socializandoredes.blogspot.mx/2012/11/medios-de-transmision-de-datos.html
13
Topologías.
Objetivo.
El objetivo de esta presentación es conocer las diferentes topologías que existen, y que
se utilizan en las diferentes conexiones de redes, al igual que aprender cuando utilizar
cada una de ellas.
Introducción.
En este trabajo podremos encontrar las definiciones de cada una de las topologías
expuestas, al igual que sus características y las funciones individuales de todas ellas. Para
poder comprender porque se utilizan todas estas redes.
14
Red de anillo
En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por
donde circula la información en una sola dirección, con esta característica permite tener
un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden.
Red de bus o canales
Su funcionamiento es similar a la de red anillo, permite conectar las computadorasen red
en una sola línea con el fin de poder identificar hacia cuál de todas las computadoras se
esté eligiendo.
15
Red de estrella
Aquí una computadora hace la función de Servidor y se ubica en el centro de la
configuración y todas las otras computadoras o estaciones de trabajo se conectan a él.
Red en malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico
únicamente entrelos dosdispositivosqueconecta. Una malla ofrecevariasventajascomo
el uso de los enlaces dedicados que garantizan que cada conexión sólo debe transportar
la cargade datospropia delos dispositivosconectados,eliminando el problemaque surge
cuando los enlaces son compartidos por varios dispositivos. En segundo lugar,
una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
16
Red de árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central que controla el tráfico de la red. Sin
embargo, no todos los dispositivos seconectan directamente al concentrador central. La
mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se
conecta al concentrador central.
Conclusión.
Al realizar este trabajo pude reafirmar mis conocimientos sobre lo visto anteriormente
acerca de las topologías o formas en que se conectan las redes, pude analizar las
definiciones y características de cada uno para comprender en que consistecada una de
ellas.
Fuentes de información.
http://www.bloginformatico.com/topologia-de-red.php
http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml
http://www.angelfire.com/mi2/Redes/topologia.html
17
Dispositivos de expansión.
Objetivo.
El objetivo deeste trabajoes poderconocer queson los dispositivosdeexpansión, cuales
son y las características de cada uno. Para que más adelante los podamos utilizar en las
actividades necesarias.
Introducción.
En esta presentación podremos encontrar la definición de los dispositivos de expansión,
varios ejemplos deestos, y las características e imágenes de cada dispositivo expuesto en
las diapositivas.
Es un dispositivo cuya función es permitir, envió, recepción y expansión dela información
a través de la red.
Existen los diferentes dispositivos de expansión:
 Modem o emulador.- Dispositivo de expansión que permite entrar al internet por
medio del cable de teléfono. Transformándolo de:
18
Modular: de analógico al digital.
De modular: de digital a analógico.
 Conmutadores (SWITCH).- Es un dispositivo digital de lógica de interconexión de
redes decomputadores.Haceun análisisde informacióndecodificando la dirección
IP lo cual permite él envió de información directo a la máquina destino.
 Ruteador o Router.- Es un dispositivo que selecciona la ruta más corta cuando el
tráfico o el número de nodos es excesivo (acceso a internet). Se utiliza tanto en
redes de área local como en redes de área extensa.
 MAU (Unidad de AccesoMúltiple).- Estedispositivo físicamente es un switch con
una capacidad de interconexión para cable UTP. El MAU permite el envío de
información a través del token en una topología anillo lógico mandando la señal no
por nodo hasta llegar a la máquina destino.
19
 Puente obridge.- Es un dispositivo deexpansión compuesto por dos o más switch,
conectados a través de un cable cruzado cuya principal característica es que los
equipos tengan la misma marca, modelo y sistema operativo.
 Repetidor.- Se emplea para conectar dos o más segmentos Ethernet de cualquier
tipo de medio físico. Permite repetir la señal para que no se pierda, cuando el
número de nodos es excesivo y la distancia entre los nodos es amplia.
 Tarjeta de red.- Dispositivo de expansión principal en una red la cual permite la
interpretación de señal y comunicación de los equipos en una red de área local.
20
 Pasarela o Gateway.- Dispositivo de expansión compuesto por dos o más switch,
conectados a través de un cable cruzado cuya principal característica es que los
equipos tienen diferente marca, modelo y sistema operativo.
 Conectadores (HUB).-Es un equipo de redes que permite conectar entre sí otros
equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos
los demás. Funciona como repetidor de señal para que no se pierda la red. Envía la
información maquina por máquina hasta el nodo final.
Conclusión.
Con este trabajo pude aprender lo que son los medios de expansión, y también que
elementos seclasifican en dichos métodos, al igual que la función que realizan cada uno,
y de ahora en adelante gracias a este trabajo se podrá ocupar los componentes
tecnológicos mejor y para la actividad que fueron diseñados.
Fuentes de información.
http://anitha98.tripod.com/Dispositivos.HTML
http://profedaza.wordpress.com/componentes-sistema-de-refrigeracion/dispositivos-de-expansion/
21
Cable directo, cruzado, rollover.
Objetivo.
El objetivo de este trabajo es conocer varios tipos de cables que seutilizan en la conexión
de un equipo de cómputo, así como la creación de dos de estos cables básicos.
Introducción.
En estetrabajo podremosencontrarinformación de tres delos cables queseutilizan para
la conexión de diversos componentes con una computadora, vamos a poder observar las
características principales de cada uno de ellos y también podremos admirar las
características de dos de esos cables para poder crearlos.
Cable directo
Si deseas conectar 1 PC a otros dispositivo, ya sea un HUB, un SWITCH o un ROUTER,
debes usar un cable Directo, básicamente un Cable directo es que en ambos lados los 8
hilos (PIN) coincidan, de ahí su nombre Lineal.
22
Para conectarlos debes de utilizar en los dos lados la misma conexión de colores ya sea
la T568-A o T568-B pero debe de ser la misma en los dos lados.
Cable cruzado
Si tu Deseo es Conectar 2 PC Directamente, ósea, un extremo del Cable en el Conector de
la Tarjeta de RED de un PC y el otro extremo en la tarjeta de RED de la otra PC, debes
armar un Cable cruzado.
Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable
cruzado,comosu nombrelo dice, cruzalas terminales de transmisióndeun lado paraque
llegue a recepción del otro, y la recepción del origen a transmisión del final.
Para crear el cable de red cruzado, lo único que deberá hacer es ponchar un extremo del
cable con la norma T568A y el otro extremo con la norma T568B.
23
Cable rollover
Este cable Rollover de Consola Cisco de 6 pies es una solución eficaz y económica que
permite conectar su ordenador al Router, servidor o equipo de red Cisco. Este Cable de
Consola Cisco de gran durabilidad es un cable de reemplazo directo compatible con el
Estándar Yost Serial Device Wiring. Fabricado con materiales de la más alta calidad y
diseñado por expertos, nuestro cable Rollover de Consola Cisco ofrece máxima seguridad
y cuenta con el respaldo de nuestra Garantía de Por Vida.
Conclusión.
Gracias a este trabajo pude conocer 3 tipos de cables que son indispensables para la
conexión de los componentes que se utilizan junto con una computadora, al igual que
pude reafirmar la forma en cómo se realiza la creación de un cable cruzado o directo.
Fuentes de información.
http://marc92.wordpress.com/diferencia-cable-directo-y-cable-cruzado/
http://es.scribd.com/doc/18108013/Cable-Directo-y-cruzado-practica#scribd
http://ordenador.wingwit.com/Redes/internet-networking/68796.html#.VJoObsAVk
24
Red punto a punto, estrella y clasificaciones de direcciones IP.
Objetivo.
El objetivo de esta presentación es conocer dos tipos de redes que hay para conectar
computadores y servidores. También podremos aprender sobrelas clasificaciones de las
direcciones IP y un adicional sobre la máscara de subred.
Introducción.
En este trabajo vamos a encontrar la información de dos tipos de redes: la red punto a
punto y la red de estrella, también vamos a encontrar información sobre la clasificación
de las direcciones IP y la macara de subred que se le asigna a cada dirección.
Red punto a punto
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en
las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara
oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para
comunicarsecon diversosnodos.En una red punto a punto, los dispositivosenred actúan
como socios iguales, o pares entre sí. Como pares, cada dispositivo puedetomar el rolde
esclavo o la función de maestro.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las
redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar.
25
Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red
aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar
en tres tipos según el sentido de las comunicaciones que transportan:
 Simplex.- La transacción sólo se efectúa en un solo sentido.
 Half-dúpIex.- La transacción se realiza en ambos sentidos, pero de forma
alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo
transmitir los dos al mismo tiempo.
 FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos
simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la
misma en ambos sentidos, sedice que es un enlace simétrico, en caso contrario se
dice que es un enlace asimétrico.
Red de estrella
 Se comparten los periféricos instalados en el servidor.
 La conexión se hace a través de un Distribuidor Central (HUB) de 12 puertos cada uno, y tiene
interconexión con otros Distribuidores Centrales a fin de poder conectar hasta 3 niveles de ellos.
 El servidor de la red puede ser una computadora basada en el procesador 80386, tal como el
modelo RS o una mini 3000 o micro XE de Hewlette-Packard.
 Tiene posibilidad de conexión con otras computadoras de la familia HP 9000, HP 1000 ó con la
familia VAX de Digital Equipment Corp. (DEC)
26
Clasificación de direcciones IP
Existen 3 clases de redes, denominadas A, By C cada clase permite 1111 número limitado
de direcciones de red y de Host. Las redes de clase A permiten definir hasta 126 redes y
una cantidad ilimitada de host, mientras que las redes de clase C definen una cantidad
casiilimitada de redes pero solo 255 hostpor red. Cuando se instalan los servicios TCP/IP
también será necesario especificar la máscara de subred, la cual identifica la parte del
identificador de host de la dirección basada en la clase de red.
 CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes
identifican host en la red. La máscara de la subred 255.0.0.0
 CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte
de la dirección de red. el 3 y 4 bytes solo identifican host en la red. Mascara de
subred: 255.255.0.0 '
 CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte
son parte de la dirección de red, el 4 byte solo identifica hasta 255 host. Mascara
de subred 255.255.255.0.
Mascara de Subred
Una máscara de subred es el principal modo en que TCP/IP limita el número
de posibles direcciones con que tenga que tratar una máquina en un momento
dado. La máscara de red es una manera de enmascarar o esconder unas partes de
la red de otras.
27
La máscara de red para su dirección determina cuántos de los números
que componen la dirección IP serán vistos en realidad por otras máquinas como
una dirección local de la red.
Por eso es importante que las computadoras en una misma parte local de la red
usen la misma máscara de subred.
28
Conclusión.
A consecuencia de este trabajo pudeaprender un poco más sobredos tipos de redes que
fue, la de punto a punto y la de estrella, ya que esas son las que hemos ocupado por
mucho tiempo y es importante que conozcamos en qué consisten y cómo funcionan, al
igual que investigue más sobre la clasificación de las direcciones IP y las máscaras de
subred que se les asignan
Fuentes de información.
http://www.mtm-telecom.com/index.php/2012-07-04-19-05-27/enlaces-inalambricos-
punto-a-punto-y-punto-multipunto.html
http://ara-redesdeinformatica.blogspot.mx/2009/09/red-punto-punto.html
http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/estrella.htm
http://www.angelfire.com/cantina/alegre0/topologiaestrella.htm
https://sites.google.com/site/todosobreredesinformatica/protocolos-de-
red/direccionamiento-ip
http://alejollagua.blogspot.mx/2012/12/direccion-ip-clase-b-c-d-y-e.html
29
Estándares IEEE y ANSI.
Objetivo.
El objetivo de esta presentación es conocer acerca de dos asociaciones, saber acerca de
lo que realizan, el objetivo de cada asociación y con qué fin lo realizan.
Introducción.
En estas diapositivas podremos encontrar información sobre dos asociaciones ANSI y
IEEE, veremos qué tipo de asociaciones son, a que se dedican, cual es el objetivo con el
que se crearon, y que función realizan actualmente.
ANSI: (Instituto Nacional Estadounidense de Estándares) Organización Privada sin fines
de lucro fundada en 1918, la cual administra y coordina el sistema
de estandarizar voluntaria del sector privado de los Estados Unidos .Esta organización
aprueba estándares que se obtienen como fruto del desarrollo de tentativas de
estándares por parte de otras organizaciones, agencias gubernamentales, compañías y
otras entidades. Estos estándares aseguran que las características y las prestaciones de
los productossonconsistentes, es decir, quela gente usedichos productosen los mismos
términos y que esta categoría de productos se vea afectada por las mismas pruebas de
validez y calidad ANSI acredita a organizaciones querealizan certificaciones de productos
o de personal de acuerdo con los requisitos definidos en los estándares internacionales.
30
Los programas de acreditación ANSI se rigen de acuerdo a directrices internacionales en
cuanto a la verificación gubernamental y a la revisión de las validaciones.
IEEE: (Instituto de Ingenieros Eléctricos y de Electrónica), es una asociación técnico-
profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor
asociación internacional sinfines de lucro formada por profesionales de las nuevas
tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la
computación, ingenieros en informática, ingenieros en médica, ingenie
rosentelecomunicación e Ingenierosen Mecatronica. Principalmente responsablepor las
especificaciones de redes de área local como 802.3 Ethernet,802.5 TokenRing, ATMy las
normasdeGigabit Ethernet A travésde susmiembros,másde 380.000voluntariosen175
países,el IEEEes una autoridad líder yde máximo prestigio en las áreastécnicas derivadas
de la eléctrica original: desde ingeniería computacional, tecnologías bio médica y
aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y
electrónica de consumo, entre otras. Según el mismo IEEE, su trabajo es promover la
creatividad, el desarrollo y la integración, compartir y aplicar los avances en las
tecnologías de la información, electrónica y ciencias en general para beneficio de la
humanidad y de los mismos profesionales. Historia: IEEE La fundación de la IEEE se crea
con la fusión de AIEE e IRA: Fundación del AIEEE en la primavera de 1884, un pequeño
grupo deindividuos relacionados con las profesiones eléctricas seres unió en Nueva York.
31
Conclusión.
Al realizar esta presentación pude aprender acercade dos asociaciones muy importantes
a nivel internacional, una se encarga de estandarizar y cuidar los productos que se van a
llevar al mercado (ANSI), y la otra se encarga de tener el personal necesario enfocado a
las nuevas tecnologías, ellos se encargan de promover nuevas ideas para mejoras de la
sociedad (IEEE).
Fuentes de información.
http://www.monografias.com/trabajos11/utp/utp.shtml
http://ewh.ieee.org/sb/peru/lsu/contenido/ieee/estandares.php
http://andersonramirez.tripod.com/ieee802.htm
http://www.alegsa.com.ar/Dic/ansi.php
32
Subneteo.
Objetivo.
El objetivo deesta presentaciónes conocerque es el subneteo y en queconsisteasícomo
las características que se toman en cuenta al realizar esta actividad.
Introducción.
En estas diapositivas podremos encontrar la definición de subneteo, desde que año se
está utilizando, quese toma en cuenta al realizarlo, y para que seutiliza, asínos permitirá
comprender un poco más de lo que hemos llevado a la práctica.
Es elacto dedividirlas grandesredesen redesmáspequeñas paraqueestasredes puedan
funcionarmejor en cuanto a recepción y envió de paquetes a través dela red del internet.
Este término es netamente utilizado en el campo de la Computación e Informáticaen la
rama de las redes cuando se arma una red y se quiere dividir esta red en subredes.
Un objetivo teórico del Subneteo es proporcionar mejor manejo deredes. A principios de
1996 estaban conectadas a Internetmás de 25 millones de computadoras en más de 180
países, y la cifra sigue en aumento ahora más que las computadoras se han vuelto un
33
medio tan necesario en la vida de las personas y que están computadoras también
necesitan un medio de comunicación hacia otras computadoras.
Internet es un conjunto de redes conectadas entre sí a través de un ordenador especial
por cada red, conocido como Gateway. Alas interconexiones entre Gateway se efectúan
a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras
ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas
puertas. La información que debe enviarse a una máquina remota se etiqueta con la
dirección computarizada de dicha máquina.
La evolución de esta red ha provocado ciertos problemas para esto nacieron nuevas
tecnologías así como estándares y técnica para que este crecimiento y evolución no se
detengan prueba de esto tenemos al subneteo que nos ayuda a conectar una LAN con
otra en un área geográfica diferente.
Desdesiempre el hombreha tenido la necesidad de comunicarsecon los demás, asípues
las computadoras también tienden a tener esta necesidad para poder enviar como
recibir datos a o de otras computadoras.
IP se refiere al conjunto de 32 bits que identifican a la red y a la máquina estos 32 bits
están dividas en 4 octetos de 8 bits cada uno, por ejemplo una IP cualquiera seria
255.192.172.0 en este caso los octetos son:
 Primer Octeto: 255
 Segundo Octeto: 192
 Tercer Octeto: 172
 Cuarto octeto: 0
34
Conclusión.
Al realizar esta presentación pude aprender sobre lo que es el subneteo, ya que
teóricamente no había visto el concepto solo en lo práctico, aprendí desde que año se
lleva utilizando esta acción que fue desde que comenzó el internet, reafirme algunos
conocimientos que tenía sobre las direcciones IP que fue que las direcciones se dividen
en octetos y el máximo número de cada octeto es 255.
Fuentes de información.
http://www.ie.itcr.ac.cr/egarcia/Presentaciones/Modulo1/Subneteo.pdf
http://www.monografias.com/trabajos76/computacion-informatica-
subneteo/computacion-informatica-subneteo.shtml
35
Protocolos de enrutamiento.
Objetivo.
El objetivo de esta presentación es poder conocer los protocolos de
enrutamiento, su definición, en qué consisten y sus características, para así
tener conocimiento de lo que se está haciendo cuando lo llevamos a la
práctica.
Introducción.
En este trabajo encontraremos lo que es un protocolo de enrutamiento, los
diferentes tipos que existen, y algunos ejemplos de los que hay en este
momento, pudiendo así reconocer cuando utilizamos uno de ellos
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los
paquetes hacia diferentes redes usando tablas.
Existen protocolos de enrutamiento estático y dinámicos.
36
 Protocolo de Enrutamiento Estático: Es generado por el propio administrador,
todas las rutas estáticas que se le ingresen son las que el router conocerá, por lo
tanto sabrá enrutar paquetes hacia dichas redes.
 Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento
dinámico, el administrador sólo se encarga de configurar el protocolo de
enrutamiento mediante comandos IOS, en todos los routers de la red y estos
automáticamente intercambiarán sus tablas de enrutamiento con sus routers
vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las
otras redes que recibe de otros routers.
Protocolos de enrutamiento dinámicos:
 Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de
Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para
llegar a la red destino,la ruta quetenga elmenor númerode saltosesla másóptima
y la que se publicará.
 Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y
confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a
esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos
utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA),
que intercambian entre los routers, mediante estas publicaciones cada router crea
una base datos de la topología de la red completa.
Algunos protocolos de enrutamiento dinámicos son:
 RIP: Protocolo de enrutamiento de Gateway Interior por vector distancia.
 IGRP:Protocolo deenrutamiento de GatewayInteriorpor vector distancia,del cual
es propietario CISCO.
 EIGRP:Protocolo deenrutamiento de GatewayInteriorpor vector distancia, es una
versión mejorada de IGRP.
 OSPF: Protocolo de enrutamiento de Gateway Interior por estado de enlace.
 BGP: Protocolo de enrutamiento de Gateway exterior por vector distancia.
El concepto de Gateway Interior o Exterior, serefierea que siopera dentro de un sistema
Autónomo o fuera de él. Un sistema Autónomo, puede ser una organización que tiene el
37
todo el control de su red, a estos sistemas autónomos se le asigna un número de
Identificación por el ARIN (Registro Estadounidense de números de Internet), o por un
proveedorde servicios.Losprotocolosde enrutamiento como IGRPy EIGRP,necesitan de
este número al momento de configurarse.
Conclusión.
Con este trabajopudeaprender delos protocolosde enrutamiento de los diferentes tipos
que hay y las definiciones y características de cada uno, ya que a pesar de que he llevado
esto a la práctica no sabía que había protocolos de enrutamiento, y ahora ya aprendí
sobre ellos y en qué consisten.
Fuentes de información.
http://andersonramirez.tripod.com/protocolo.htm
http://www.academica.mx/blogs/protocolos-enrutamiento
http://www.cisco.com/cisco/web/support/LA/7/73/73348_redist.html
38
Servidor DHCP.
Objetivo.
El objetivo de este trabajo es conocer que es un servidor DHCP, en que consistey cuál es
la función que realiza al estar en una red cualquiera, para poder aplicar dichos
conocimientos en las actividades que realizamos.
Introducción.
En este trabajo encontraremos información de los servidores DHCP, su definición, sus
características y la función que tienen al estar en una red de computadoras, ya que son
un elemento importante para que la conexión de cada una de las computadoras, ya que
es el que nos ayuda a que se conecten todas y ser les asigne la dirección IP correcta a
cada una.
DHCP (siglas en inglés de Dynamic HostConfiguration Protocol, en español«protocolo de
configuración dinámica de host) es un protocolo de red que permite a los clientes de una
red IP obtener sus parámetros de configuración automáticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un servidor poseeuna lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando
39
libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo
la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC
2131. Para DHCPv6 se publica el RFC 3315.
DHCP se definió por primera vez como un protocolo de seguimiento estático de las
normas en el RFC 1531 en octubrede 1993, como una extensión del protocolo Bootstrap
(BOOTP). La motivación para extender BOOTP era porque BOOTP requería intervención
manualpara completar la informaciónde configuraciónen cada cliente, y no proporciona
un mecanismo para la recuperación de las direcciones IP en desuso.
Muchos trabajaron para mejorar el protocolo, ya que ganó popularidad y en 1997 se
publicó el RFC 2131, y al 2011 se mantiene como el estándar para redes IPv4. DHCPv6
está documentado en el RFC 3315. El RFC 3633 añadió un mecanismo de delegación de
prefijo para DHCPv6. DHCPv6 se amplió aún más para proporcionar información a los
clientes con la configuración automática de direcciones sin estado en el RFC 3736.
El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un
reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution Protocol"), o
resolución dedirecciones inversa.La principalmotivación para la sustitución deRARP con
BOOTP fueque RARP era un protocolo de la capa de enlace de datos. Esto hizo más difícil
su aplicación en muchas plataformas de servidores, y requería un servidor presente en
cada enlace de red individual. BOOTP introdujo la innovación de un agente de
retransmisión,lo quepermitió el envío depaquetes BOOTPfuera dela red local utilizando
enrutamiento IP estándar, por lo que un servidor central de BOOTP podría servir de
anfitriones en muchas subredes IP.
40
Conclusión.
Gracias a esta investigación pude aprender en teoría lo que es un servidor DHCP porque
aunque ya he realizado la configuración de varios de estos, no sabía exactamente lo que
era, sino solo lo que realizaba. Pero ahora ya complemente lo que sabía de estos
servidores.
Fuentes de información.
http://msdn.microsoft.com/es-es/library/cc756865%28v=ws.10%29.aspx
http://www.alcancelibre.org/staticpages/index.php/como-dhcp-lan
41
Servidores FTP.
Objetivo.
El objetivo de este trabajo es poder comprender que es un servidor FTP, y
cuál es la función que tiene en una red de computadoras.
Introducción.
En esta presentación podemos encontrar información sobre el servidor FTP,
como lo es, su significado, su función, en que redes se utilizan, etc... Con el
fin de poder llevar a la práctica estos conocimientos, sin errores
FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado
normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN,
MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes
servidores / ordenadores.
42
La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de
FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago.
Conclusión.
Gracias a este trabajo pude aprender un poco de teoría sobrelos servidores FTP, que es
contener los nombres únicos de las páginas web para que cuando cualquier usuario
busque una página este servidor la mande ubicándola tanto por el nombre como por la
dirección IP que se le asigna por el equipo de cómputo donde se encuentra almacenada.
Fuentes de información.
http://servidorftp.es/
http://www.masadelante.com/faqs/servidores-ftp
43
Servidor HTTP.
Objetivo.
El objetivo de esta presentación es tener conocimiento sobrelo que es un servidor HTTP,
y para que se utiliza en una red de cualquier tipo. Para que todo esto lo podamos llevar a
la práctica.
Introducción.
En este trabajo encontraremos la definición del servidor HTTP, su función y
características, al igual que la explicación a grandes rasgos de cómo funciona al estar en
una red, por ejemplo el internet es un servidor de este tipo, y este nos muestra el
contenido web que nosotros busquemos.
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación
del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales
y síncronasoasíncronas conel cliente y generandoo cediendo unarespuestaen cualquier
lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele
ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos
datos suele utilizarse algún protocolo. Generalmente seusa el protocolo HTTP para estas
comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término
también se emplea para referirse al ordenador que ejecuta el programa.
44
En Internet, un servidor es un ordenador remoto que provee los datos solicitados por
parte de los navegadores de otras computadoras.
En redes locales se entiende como el software que configura un PC como servidor para
facilitar el acceso a la red y sus recursos.
Los Servidores almacenan información en forma de páginas web y a través del protocolo
HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.
Conclusión.
Con esta presentación aprendí un poco más sobre lo que es un servidor HTTP, como
funciona y cuál es su objetivo, este setrata de ayudar alusuario a buscar una página (cual
sea), mandar la señal al servidor FTP, donde se encuentran las páginas de internet
almacenadas, para que el usuario pueda visualizar el contenido de la página que desee.
Fuentes de información.
http://www.edu4java.com/es/web/web30.html
http://www.programacionweb.net/articulos/articulo/servidores-http/
45
Servidor MySQL.
Objetivo.
El objetivo de esta investigación es dar a conocer un poco de información
sobre lo que es un servidor MySQL, de que trata y cuál es la función que
cumple.
Introducción.
En este trabajo encontraremos la definición de un servidor MySQL, la
función que cumple, todo lo que realiza y las características propias que
contiene, para así poder comprender en que consiste y porque lo utilizamos.
MySQL es el servidor de bases de datos relacionales más popular, desarrollado y
proporcionado por MySQL AB.
MySQL es un sistema de administración de bases de datos
Una base de datos es una colección estructurada de datos. La información que puede
almacenar una basede datos puede ser tan simple como la de una agenda, un contador,
o un libro de visitas, o tan vasta como la de una tienda en línea, un sistema de noticias,
un portal, o la información generada en una red corporativa. Para agregar, accesar, y
procesar los datos almacenados en una base de datos, se necesita un sistema de
administración de bases de datos, tal como MySQL.
46
MySQL es un sistema de administración de bases de datos relacionales
Una base de datos relacional almacena los datos en tablas separadas en lugar de poner
todos los datos en un solo lugar. Esto agrega velocidad y flexibilidad. Las tablas son
enlazadas al definir relaciones que hacen posible combinar datos de varias tablas cuando
se necesitan consultar datos. La parte SQL de "MySQL" significa"Lenguaje Estructurado
de Consulta", y es el lenguaje más usado y estandarizado para accesar a bases de datos
relacionales.
Conclusión.
Gracias a este trabajo pude aprender más a fondo lo que es un servidor MySQL, y que
función cumple, que es gestionar bases de datos, almacenando diversas tablas con
información diversa. Los servidores de bases de datos son indispensables para poder
apreciar y manejas las bases de datos.
Fuentes de información.
http://indira-informatica.blogspot.mx/2007/09/qu-es-mysql.html
https://www.synology.com/es-es/knowledgebase/tutorials/458
47
Servidor PHP.
Objetivo.
El objetivo de esta presentación es aprender y comprender lo que es un servidor PHP, y
cuál es su funcionamiento para poder aplicarlo en nuestras actividades cotidianas.
Introducción.
En este trabajo podremos encontrar lo quees un servidor PHP, quesignifican estas siglas,
para que seutiliza este tipo de servidores, y como lo podemos utilizarlo, permitiendo que
se pueda comprender mejor este sencillo tema.
PHP significa Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page
Tools). Fue creado originalmente por Rasmus Lerdorf; sin embargo la implementación
principalde PHP es producida ahora por ThePHP Group y sirvecomo el estándar de facto
para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free
Software Foundation considera esta licencia como software libre.
PHP es un lenguaje de programación de uso general de código del lado del
servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno
de los primeroslenguajesde programacióndel lado del servidorquesepodían incorporar
48
directamente en el documento HTML en lugar dellamar a un archivoexterno queprocese
los datos. El código es interpretado por un servidor web con un módulo de procesador de
PHP que genera la página Web resultante. PHP ha evolucionado por lo que ahora incluye
también una interfaz de línea de comandos que puede ser usada en aplicaciones
gráficasindependientes. Puede ser usadoen la mayoría de los servidoreswebal igualque
en casi todos los sistemas operativos y plataformas sin ningún costo.
Seconsidera unode los lenguajesmás flexibles, potentes y dealto rendimiento conocidos
hasta el día de hoy. Lo que ha atraído el interés de múltiples sitios con gran demanda de
tráfico como Facebook, para optar por PHP como tecnología de servidor.
Fue creado originalmente por Rasmus Lerdorf en 1995. Actualmente el lenguaje sigue
siendo desarrollado con nuevas funciones por el grupo PHP. Este lenguaje forma parte
del software libre publicado bajo la licencia PHP, que es incompatible con la Licencia
Pública General de GNU debido a las restricciones del uso del término PHP.
Conclusión.
Al realizar esta presentación pude conocer lo que es un servidor PHP ya que a pesar de
que lo había ocupadono sabía sudefinición exacta, en concreto un servidorPHPes como
una página a web que es modificable y dinámica
Fuentes de información.
http://php.net/manual/es/features.commandline.webserver.php
http://php.net/manual/es/tutorial.requirements.php
49
Red de Área Local.
Objetivo.
El objetivo de este trabajo es poder conocer acerca de lo que es una red de área local,
para que se utiliza, donde se utiliza, que se necesita para la conexión y que limitaciones
tenemos al hacer una red LAN, como también saber en qué situaciones sepuede utilizar
este tipo de red.
Introducción.
En este trabajo podremos encontrar la definición de una red de área local, en que
consiste, los elementos o componentes que se necesitan para que esta red funcione
correctamente, veremos en qué lugares podemos aplicar este tipo de red ya que se sabe
que es una red que no cubre un gran espacio, debido a que se realiza por medio de una
conexión de cableado.
Una red de área local (LAN) es una red que se utiliza para conectar equipos de una
compañía u organización. Con una LAN, un concepto que se remonta a 1970, los
empleados de una compañía pueden:
 intercambiar información;
 comunicarse;
 acceder a diversos servicios.
50
Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a
través de un medio de transmisión cableado (frecuentemente pares trenzados o cables
coaxiales) dentro de un perímetro deunos cien metros.Para espaciosmás grandes,la red
se considera como parte de una red denominada MAN (red de área metropolitana), en la
que el medio de transmisión está mejor preparado para enviar señales a través de
grandes distancias.
Los elementos de hardware utilizados para la conexión de los equipos son:
 La tarjeta dered: Se trata de una tarjeta que seconecta a la placamadredel equipo
y que se comunicacon el medio físico, es decir, con las líneas físicas a través de las
cuales viaja la información.
 El transceptor: Se utiliza para transformar las señales que viajan por el soporte
físico en señales lógicas que la tarjeta de red puede manejar, tanto para enviar
como para recibir datos.
 El tomacorriente (socket en inglés): Es el elemento utilizado para conectar
mecánicamente la tarjeta de red con el soporte físico.
 El soportefísico de interconexión: Es el soporteutilizado para conectar los equipos
entre sí. Los principales medios de soporte físicos utilizados son:
 el cable coaxial
 el par trenzado;
 la fibra óptica.
Los dispositivosdehardwaresolos no son suficientes para crear una red deárea localque
pueda utilizarse. También es necesario fijar un método de acceso estándar entre los
equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más
de dos equipos comparten el mismo soporte físico. Este método de acceso se
denomina topología lógica. La topología lógica se lleva a cabo mediante un protocolo de
acceso. Los protocolos de acceso más comunes son:
 Ethernet
 Red en anillo
51
La manera en la que los equipos se encuentran físicamente interconectados se
denomina topología física. Las topologías físicas básicas son:
 Topología en anillo
 Topología de bus
 Topología de estrella
Conclusión.
Al realizar esta presentación pude aprender acerca de la red LAN que es una conexión
que necesita cables por lo cual como su nombre lo indica es local y solo cubre un cierto
límite de metros, generalmente se utilizan este tipo de redes en casa o en compañías.
Esta red es muy útil y existen diversas topologías que se pueden utilizar al tener una red
LAN.
Fuentes de información.
http://www.monografias.com/trabajos96/red-area-local/red-area-local.shtml
http://www.forpas.us.es/aula/hardware/dia4_redes.pdf
http://www.oocities.org/siliconvalley/8195/redes.html
52
Red Wi-Fi.
Objetivo.
El objetivo de este proyecto es poder conocer lo que es una red Wi-fi, ya que a pesar de
que en la actualidad la ocupamoscasia diario, no sabemos quees en su totalidad. Dentro
del objetivo apartede conocer quees, sepretende analizar quéproblemas o ventajasnos
trajo esta invención.
Introducción.
En este trabajo conoceremos lo que es una red Wi-fi, en que consiste, desde cuando
tenemos esta gran invención, quien hizo aportaciones en la creación de esta red, para
que se utiliza, las ventajas y desventajas del mismo, etc.
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión
inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa
compatibilidad fue que en 1999 las empresas 3Com, Airones, Intersil, Lucent
Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet
Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la
misma fue designar una marca que permitiese fomentar más fácilmente la tecnología
inalámbrica y asegurar la compatibilidad de equipos.
De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la
norma IEEE802.11b, bajo la marcaWi-Fi. Esto quieredecir queelusuario tienela garantía
53
de que todos los equipos que tengan el sello Wi-Fipueden trabajar juntos sin problemas,
independientemente del fabricante de cada uno de ellos.
La norma IEEE802.11 fuediseñada para sustituir el equivalente a las capas físicas y MAC
de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red
wifi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el
resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente
compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar:
 Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes
cableadas porque cualquiera que tenga acceso a la red puede conectarse desde
distintos puntos dentro de un espacio lo bastante amplio.
 Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores
sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
 La Wi-FiAlliance asegura que la compatibilidad entre dispositivos con la marca Wi-
Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología
wifi con una compatibilidad absoluta.
Pero como red inalámbrica, la tecnología wifi presenta los problemas intrínsecos de
cualquier tecnología inalámbrica. Algunos de ellos son:
 Una de las desventajas que tiene el sistema wifi es una menor velocidad en
comparación a una conexión cableada, debido a las interferencias y pérdidas de
señal que el ambiente puede acarrear.
 La desventaja fundamental de estas redes reside en el campo de la seguridad.
Existen algunosprogramascapacesdecapturarpaquetes,trabajandoconsu tarjeta
wifi en modo promiscuo, de forma que puedan calcular la contraseña de la red y
de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de
conseguir con este sistema.
 Esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.
 La potencia de la conexión del wifi se verá afectada por los agentes físicos que se
encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una
54
montaña, etc. Dichos factores afectan la potencia de compartimiento de la
conexión wifi con otros dispositivos.
Conclusión.
Pude comprender que esta es una herramienta que no tiene mucho que se comenzó a
ocupar, pero a pesar de que es una gran herramienta para diversas circunstancias
también contrae ciertas desventajas hablando en cuestiones de seguridad ya que existen
programas quepueden obtener las contraseñas deestas redes y obtener información del
equipo del que se ha obtenido la contraseña, al igual que otras desventajas, pero
analizando sus ventajas es una gran herramienta que nos facilita varias de nuestras
actividades relacionadas con la computación.
Fuentes de información.
http://www.muyinteresante.es/tecnologia/preguntas-respuestas/ique-es-una-red-wi-fi
http://es.wikipedia.org/wiki/Wi-Fi

Recopilación ICAS

  • 1.
    1 Colegiode Estudios Científicosy Tecnológicos. Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Recopilación de la evaluación del hacer. Técnico en programación Nava González Brenda Arlett
  • 2.
    2 Índice Antecedentes del internet………………………………………………………………………………………………3 Clasificaciónde redes……………………………………………………………………………………………………..6 Medios de transmisión…………………………………………………………………………………………………..9 Topologías……………………………………………………………………………………………………………………13 Dispositivos de expansión……………………………………………………………………………………………17 Cable directo, cruzado y rollover………………………………………………………………………………....21 Red punto a punto,estrella y clasificación de direcciones IP………………………………………….24 Estándares IEEEy ANSI………………………………………………………………………………………………….29 Subneteo…………………………………………………………………………………………………………………….32 Protocolos de enrutamiento……………………………………………………………………………………….35 Servidor DHCP……………………………………………………………………………………………………………...38 ServidorFTP………………………………………………………………………………………………………………….41 Servidor HTTP……………………………………………………………………………………………………………….43 Servidor MySQL……………………………………………………………………………………………………………45 Servidor PHP………………………………………………………………………………………………………………..47 Red de Área Local………………………………………………………………………………………………………..49 Red Wi-Fi……………………………………………………………………………………………………………………..52
  • 3.
    3 Antecedentes de internet Objetivo. Elobjetivo de esta presentación es poder conocer los orígenes del internet como surgió y debido a que, así como las personas que contribuyeron a su creación. Al igual que comprender el objetivo para el que fue creado. Introducción. En este trabajo encontraremos información delproyecto con el que se originó el internet y las personas que colaboraron en su creación, al igual que datos importantes sobre el internet, así como información sobrela creación de internet2, tales como el objetivo del mismo. Mucha gente afirma que Internet comenzó como un experimento militar llamado “arpanet” que en 1969 fuedesarrollado en el Pentágono por varios equipos militares con el fin de comunicarsey sobrevivir a un ataque nuclear. Fue entonces, en plena década de los 70 cuando aparecieron los protocolos tcp IP que actualmente se utilizan por todo el mundo. Por aquel entonces, la red del Pentágono estaba a cargo de Bob Taylor, el cual contrató los servicios de Larry Roberts para construir “Arpanet” pero tal y como afirma la agencia de investigación de proyectos, el propósito siempre fue científico y nunca militar, solo
  • 4.
    4 quela teoría delataquenuclear fueparte deldiseño. El sistema inventado (Arpanet)tenía su utilidad y para ello bastó solamente la incorporación del protocolo TCP-IP (Transport ControlProtocol) que dio lugar a la verdadera creación y antecedente del Internetactual. TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por Vinton Cerf, Bob Kahn, Braden Bob, Jon Postely otros miembros del Grupo de Redes dirigido por Steve Crocker. Fuedesarrollado con el objetivo de corregir los problemas de comunicación que aparecían en la originaria Arpanet. La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974. Entre1974y 1983,sefueronmejorandoy probandolos dispositivoshasta quefinalmente fue agregado dicho protocolo al proyecto inicial de Arpanet. Ahora sí, la comunicación logró unir la red y Internetsurgió como un resultado inesperado entre una investigación fracasada de un programa militar y la colaboración académica de la universidad de California. La Internet de hoy es el fruto de proyectos de investigación y colaboración entre Universidades norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte apoyo económico de empresas y entidades gubernamentales de los Estados Unidos. Así, Internet inicialmente fue una red académica orientada a la colaboración e investigación entre las distintas Universidades que conformaban esta red. Con el tiempo esta red académicaevolucionó hastalo que hoyes Internet,elmedio decomunicaciónmás masivo del planeta.  Internet2. Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad (como la calidad del servicio)."Calidad de servicio"permitirá a las aplicaciones requerir un especifica cantidad de ancho de banda o prioridad para ella. Esto permitirá a dos ordenadores hacer funcionar una aplicación como la tele-inmersión comunicarse a las altas velocidades necesarias para una interacción en tiempo real. Al mismo tiempo, una aplicación con unas necesidades de comunicación como la World Wide Web sólo necesita usar la velocidad de transmisión necesaria para funcionar adecuadamente. Es importante resaltar la diferencia en velocidad que tendrá, mucho más que una rápida WWW. Se piensa que una red de 100 a 1000 veces más permitirá a las aplicaciones
  • 5.
    5 cambiar el mododetrabajareinteractuar con los ordenadores.Aplicaciones como la tele- inmersión y las bibliotecas digitales cambiaran el modo que tiene la gente de usar los ordenadores para aprender, comunicarse y colaborar. Quizás las más excitantes posibilidades son aquellas que todavía no se han imaginado y serán desarrolladas junto con Internet2. Conclusión. Gracias a este trabajo pude conocer cómo surgió, en donde y gracias a quien tenemos actualmente el internet, también el objetivo con el que fue creado y sus beneficios, también aprendí un poco más sobre intenet2 ya que aunque tenía conocimiento de algunas cosas sobre este tema no conocía mucho acerca del intenet2 pero pude incrementar mis conocimientos gracias a esta presentación. Fuentes de información. http://www.antecedentes.net/antecedentes-internet.html http://samuelalonso.blogspot.mx/2007/05/antecedentes-historicos-del-internet.html http://televicion3internet.galeon.com/enlaces2348936.html
  • 6.
    6 Clasificación de redes Objetivo. Elobjetivo de esta presentación es conocer las diferentes redes que existen en este momento y que es lo que caracteriza a cada una, al igual que cuando y donde es donde se pueden utilizar cada tipo de estas redes. Introducción. En esta presentaciónpodremosencontrarinformación sobrelos diferentes tipos deredes quehay,para queseutiliza cada una deellas, quelas caracteriza,y para quecasoseutiliza cada red que está expuesta en este trabajo. Las redes de computadoras seclasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desdeun aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación:
  • 7.
    7  Redes deÁrea Ampliao WAN (Wide AreaNetwork): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.  Redes de Área Metropolitana o MAN (Metropolitan Area Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.  Redes de ÁreaLocal oLAN (Local AreaNetwork): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redesmáspequeñas queabarcandeunospocosmetros a unos pocos kilómetros.  Redde áreapersonal, oPAN (Personal AreaNetwork): Es una red deordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.  Red de área de campus, o CAN (Campus Area Network): Es una red de computadorasdealta velocidadque conecta redes deárea local a travésde un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión. Estas son las clasificaciones más importantes pero aún existen otras derivaciones en las clasificaciones como:  Redinalámbricade área personal, oWPAN (Wireless Personal Area Network): Es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transportepuede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.  Red de área local inalámbrica, o WLAN (Wireless Local Area Network): Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.
  • 8.
    8  Red deárea de almacenamiento, o SAN (Storage Area Network): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte,permitiendo el tránsito dedatos sin afectar a las redes porlas queacceden los usuarios.  Redde árealocal virtual, oVLAN (Virtual LAN):Es un grupo de computadoras con un conjuntocomúnde recursosacompartiry derequerimientos,quesecomunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast(dominio debroadcast)en la capade enlace dedatos,a pesar desudiversalocalización física. Este tipo surgiócomo respuestaa la necesidad de poder estructurarlas conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios virtuales. Conclusión. Al realizar este trabajo pude aprender cómo se clasifican las redes, que tipos de redes hay, para quese utiliza y quese utiliza en cada una y qué ventajas tiene cada una de ellas, ya que gracias a estas redes podemos estar conectados con diversos equipos o personas ya sea a unos metros o muchos km de estado a estado o de país a país. Fuentes de información. http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM http://julioorellanacruz.wordpress.com/2011/04/17/clasificacion-de-redes/ http://e- ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1062/html/12_clasificaci n_de_las_redes.html http://redes-de-computadoras.wikispaces.com/Clasificaci%C3%B3n
  • 9.
    9 Medios de transmisión. Objetivo. Elobjetivo de este trabajo es conocer los medios de transmisión que se ocupan para la transmisión y recepción de señales y/o datos entre diversos componentes electrónicos. Introducción. En el presente trabajo encontraremos información sobre los diversos medio de transmisión quese ocupan para la recepción y transmisión de datos. Podremos observar los tipos detransmisoresquehay,tanto los queson porcable comolos queson pormedio se señales. El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas.
  • 10.
    10  Los mediosguiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores.  Los medios no guiados proporcionan un soportepara que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. Al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. Medios de transmisión guiados:  Pares trenzados.-Esteconsiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula deDNA.La formatrenzada delcable seutiliza para reducirla interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados sepueden utilizar tanto para transmisión analógicacomo digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.  Cable coaxial.- El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector. La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Sepueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.
  • 11.
    11  Fibraóptica.-Un cabledefibra ópticaconsta detres seccionesconcéntricas.La más interna, el núcleo, consisteen unao máshebraso fibrashechas decristalo plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. Medios no guiados:  Radio enlaces de VHF y UHF.-Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.  Microondas.- Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencia, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.
  • 12.
    12 Conclusión. Gracias a estetrabajo pude aprender sobre los medios de transmisión que son simplemente los medios por donde pasa la señal para la transmisión de datos, existen medios físicos, como son los cables, y por señal de microondas o radio señales. Fuentes de información. http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html http://informatica.iescuravalera.es/iflica/gtfinal/libro/c30.html http://socializandoredes.blogspot.mx/2012/11/medios-de-transmision-de-datos.html
  • 13.
    13 Topologías. Objetivo. El objetivo deesta presentación es conocer las diferentes topologías que existen, y que se utilizan en las diferentes conexiones de redes, al igual que aprender cuando utilizar cada una de ellas. Introducción. En este trabajo podremos encontrar las definiciones de cada una de las topologías expuestas, al igual que sus características y las funciones individuales de todas ellas. Para poder comprender porque se utilizan todas estas redes.
  • 14.
    14 Red de anillo Enésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, con esta característica permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden. Red de bus o canales Su funcionamiento es similar a la de red anillo, permite conectar las computadorasen red en una sola línea con el fin de poder identificar hacia cuál de todas las computadoras se esté eligiendo.
  • 15.
    15 Red de estrella Aquíuna computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él. Red en malla En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entrelos dosdispositivosqueconecta. Una malla ofrecevariasventajascomo el uso de los enlaces dedicados que garantizan que cada conexión sólo debe transportar la cargade datospropia delos dispositivosconectados,eliminando el problemaque surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
  • 16.
    16 Red de árbol Latopología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos seconectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. Conclusión. Al realizar este trabajo pude reafirmar mis conocimientos sobre lo visto anteriormente acerca de las topologías o formas en que se conectan las redes, pude analizar las definiciones y características de cada uno para comprender en que consistecada una de ellas. Fuentes de información. http://www.bloginformatico.com/topologia-de-red.php http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml http://www.angelfire.com/mi2/Redes/topologia.html
  • 17.
    17 Dispositivos de expansión. Objetivo. Elobjetivo deeste trabajoes poderconocer queson los dispositivosdeexpansión, cuales son y las características de cada uno. Para que más adelante los podamos utilizar en las actividades necesarias. Introducción. En esta presentación podremos encontrar la definición de los dispositivos de expansión, varios ejemplos deestos, y las características e imágenes de cada dispositivo expuesto en las diapositivas. Es un dispositivo cuya función es permitir, envió, recepción y expansión dela información a través de la red. Existen los diferentes dispositivos de expansión:  Modem o emulador.- Dispositivo de expansión que permite entrar al internet por medio del cable de teléfono. Transformándolo de:
  • 18.
    18 Modular: de analógicoal digital. De modular: de digital a analógico.  Conmutadores (SWITCH).- Es un dispositivo digital de lógica de interconexión de redes decomputadores.Haceun análisisde informacióndecodificando la dirección IP lo cual permite él envió de información directo a la máquina destino.  Ruteador o Router.- Es un dispositivo que selecciona la ruta más corta cuando el tráfico o el número de nodos es excesivo (acceso a internet). Se utiliza tanto en redes de área local como en redes de área extensa.  MAU (Unidad de AccesoMúltiple).- Estedispositivo físicamente es un switch con una capacidad de interconexión para cable UTP. El MAU permite el envío de información a través del token en una topología anillo lógico mandando la señal no por nodo hasta llegar a la máquina destino.
  • 19.
    19  Puente obridge.-Es un dispositivo deexpansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tengan la misma marca, modelo y sistema operativo.  Repetidor.- Se emplea para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Permite repetir la señal para que no se pierda, cuando el número de nodos es excesivo y la distancia entre los nodos es amplia.  Tarjeta de red.- Dispositivo de expansión principal en una red la cual permite la interpretación de señal y comunicación de los equipos en una red de área local.
  • 20.
    20  Pasarela oGateway.- Dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tienen diferente marca, modelo y sistema operativo.  Conectadores (HUB).-Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Funciona como repetidor de señal para que no se pierda la red. Envía la información maquina por máquina hasta el nodo final. Conclusión. Con este trabajo pude aprender lo que son los medios de expansión, y también que elementos seclasifican en dichos métodos, al igual que la función que realizan cada uno, y de ahora en adelante gracias a este trabajo se podrá ocupar los componentes tecnológicos mejor y para la actividad que fueron diseñados. Fuentes de información. http://anitha98.tripod.com/Dispositivos.HTML http://profedaza.wordpress.com/componentes-sistema-de-refrigeracion/dispositivos-de-expansion/
  • 21.
    21 Cable directo, cruzado,rollover. Objetivo. El objetivo de este trabajo es conocer varios tipos de cables que seutilizan en la conexión de un equipo de cómputo, así como la creación de dos de estos cables básicos. Introducción. En estetrabajo podremosencontrarinformación de tres delos cables queseutilizan para la conexión de diversos componentes con una computadora, vamos a poder observar las características principales de cada uno de ellos y también podremos admirar las características de dos de esos cables para poder crearlos. Cable directo Si deseas conectar 1 PC a otros dispositivo, ya sea un HUB, un SWITCH o un ROUTER, debes usar un cable Directo, básicamente un Cable directo es que en ambos lados los 8 hilos (PIN) coincidan, de ahí su nombre Lineal.
  • 22.
    22 Para conectarlos debesde utilizar en los dos lados la misma conexión de colores ya sea la T568-A o T568-B pero debe de ser la misma en los dos lados. Cable cruzado Si tu Deseo es Conectar 2 PC Directamente, ósea, un extremo del Cable en el Conector de la Tarjeta de RED de un PC y el otro extremo en la tarjeta de RED de la otra PC, debes armar un Cable cruzado. Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable cruzado,comosu nombrelo dice, cruzalas terminales de transmisióndeun lado paraque llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear el cable de red cruzado, lo único que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.
  • 23.
    23 Cable rollover Este cableRollover de Consola Cisco de 6 pies es una solución eficaz y económica que permite conectar su ordenador al Router, servidor o equipo de red Cisco. Este Cable de Consola Cisco de gran durabilidad es un cable de reemplazo directo compatible con el Estándar Yost Serial Device Wiring. Fabricado con materiales de la más alta calidad y diseñado por expertos, nuestro cable Rollover de Consola Cisco ofrece máxima seguridad y cuenta con el respaldo de nuestra Garantía de Por Vida. Conclusión. Gracias a este trabajo pude conocer 3 tipos de cables que son indispensables para la conexión de los componentes que se utilizan junto con una computadora, al igual que pude reafirmar la forma en cómo se realiza la creación de un cable cruzado o directo. Fuentes de información. http://marc92.wordpress.com/diferencia-cable-directo-y-cable-cruzado/ http://es.scribd.com/doc/18108013/Cable-Directo-y-cruzado-practica#scribd http://ordenador.wingwit.com/Redes/internet-networking/68796.html#.VJoObsAVk
  • 24.
    24 Red punto apunto, estrella y clasificaciones de direcciones IP. Objetivo. El objetivo de esta presentación es conocer dos tipos de redes que hay para conectar computadores y servidores. También podremos aprender sobrelas clasificaciones de las direcciones IP y un adicional sobre la máscara de subred. Introducción. En este trabajo vamos a encontrar la información de dos tipos de redes: la red punto a punto y la red de estrella, también vamos a encontrar información sobre la clasificación de las direcciones IP y la macara de subred que se le asigna a cada dirección. Red punto a punto Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarsecon diversosnodos.En una red punto a punto, los dispositivosenred actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puedetomar el rolde esclavo o la función de maestro. Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar.
  • 25.
    25 Su eficiencia decrecerápidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:  Simplex.- La transacción sólo se efectúa en un solo sentido.  Half-dúpIex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.  FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, sedice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico. Red de estrella  Se comparten los periféricos instalados en el servidor.  La conexión se hace a través de un Distribuidor Central (HUB) de 12 puertos cada uno, y tiene interconexión con otros Distribuidores Centrales a fin de poder conectar hasta 3 niveles de ellos.  El servidor de la red puede ser una computadora basada en el procesador 80386, tal como el modelo RS o una mini 3000 o micro XE de Hewlette-Packard.  Tiene posibilidad de conexión con otras computadoras de la familia HP 9000, HP 1000 ó con la familia VAX de Digital Equipment Corp. (DEC)
  • 26.
    26 Clasificación de direccionesIP Existen 3 clases de redes, denominadas A, By C cada clase permite 1111 número limitado de direcciones de red y de Host. Las redes de clase A permiten definir hasta 126 redes y una cantidad ilimitada de host, mientras que las redes de clase C definen una cantidad casiilimitada de redes pero solo 255 hostpor red. Cuando se instalan los servicios TCP/IP también será necesario especificar la máscara de subred, la cual identifica la parte del identificador de host de la dirección basada en la clase de red.  CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red. La máscara de la subred 255.0.0.0  CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte de la dirección de red. el 3 y 4 bytes solo identifican host en la red. Mascara de subred: 255.255.0.0 '  CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte son parte de la dirección de red, el 4 byte solo identifica hasta 255 host. Mascara de subred 255.255.255.0. Mascara de Subred Una máscara de subred es el principal modo en que TCP/IP limita el número de posibles direcciones con que tenga que tratar una máquina en un momento dado. La máscara de red es una manera de enmascarar o esconder unas partes de la red de otras.
  • 27.
    27 La máscara dered para su dirección determina cuántos de los números que componen la dirección IP serán vistos en realidad por otras máquinas como una dirección local de la red. Por eso es importante que las computadoras en una misma parte local de la red usen la misma máscara de subred.
  • 28.
    28 Conclusión. A consecuencia deeste trabajo pudeaprender un poco más sobredos tipos de redes que fue, la de punto a punto y la de estrella, ya que esas son las que hemos ocupado por mucho tiempo y es importante que conozcamos en qué consisten y cómo funcionan, al igual que investigue más sobre la clasificación de las direcciones IP y las máscaras de subred que se les asignan Fuentes de información. http://www.mtm-telecom.com/index.php/2012-07-04-19-05-27/enlaces-inalambricos- punto-a-punto-y-punto-multipunto.html http://ara-redesdeinformatica.blogspot.mx/2009/09/red-punto-punto.html http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/estrella.htm http://www.angelfire.com/cantina/alegre0/topologiaestrella.htm https://sites.google.com/site/todosobreredesinformatica/protocolos-de- red/direccionamiento-ip http://alejollagua.blogspot.mx/2012/12/direccion-ip-clase-b-c-d-y-e.html
  • 29.
    29 Estándares IEEE yANSI. Objetivo. El objetivo de esta presentación es conocer acerca de dos asociaciones, saber acerca de lo que realizan, el objetivo de cada asociación y con qué fin lo realizan. Introducción. En estas diapositivas podremos encontrar información sobre dos asociaciones ANSI y IEEE, veremos qué tipo de asociaciones son, a que se dedican, cual es el objetivo con el que se crearon, y que función realizan actualmente. ANSI: (Instituto Nacional Estadounidense de Estándares) Organización Privada sin fines de lucro fundada en 1918, la cual administra y coordina el sistema de estandarizar voluntaria del sector privado de los Estados Unidos .Esta organización aprueba estándares que se obtienen como fruto del desarrollo de tentativas de estándares por parte de otras organizaciones, agencias gubernamentales, compañías y otras entidades. Estos estándares aseguran que las características y las prestaciones de los productossonconsistentes, es decir, quela gente usedichos productosen los mismos términos y que esta categoría de productos se vea afectada por las mismas pruebas de validez y calidad ANSI acredita a organizaciones querealizan certificaciones de productos o de personal de acuerdo con los requisitos definidos en los estándares internacionales.
  • 30.
    30 Los programas deacreditación ANSI se rigen de acuerdo a directrices internacionales en cuanto a la verificación gubernamental y a la revisión de las validaciones. IEEE: (Instituto de Ingenieros Eléctricos y de Electrónica), es una asociación técnico- profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sinfines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en médica, ingenie rosentelecomunicación e Ingenierosen Mecatronica. Principalmente responsablepor las especificaciones de redes de área local como 802.3 Ethernet,802.5 TokenRing, ATMy las normasdeGigabit Ethernet A travésde susmiembros,másde 380.000voluntariosen175 países,el IEEEes una autoridad líder yde máximo prestigio en las áreastécnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías bio médica y aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo, entre otras. Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Historia: IEEE La fundación de la IEEE se crea con la fusión de AIEE e IRA: Fundación del AIEEE en la primavera de 1884, un pequeño grupo deindividuos relacionados con las profesiones eléctricas seres unió en Nueva York.
  • 31.
    31 Conclusión. Al realizar estapresentación pude aprender acercade dos asociaciones muy importantes a nivel internacional, una se encarga de estandarizar y cuidar los productos que se van a llevar al mercado (ANSI), y la otra se encarga de tener el personal necesario enfocado a las nuevas tecnologías, ellos se encargan de promover nuevas ideas para mejoras de la sociedad (IEEE). Fuentes de información. http://www.monografias.com/trabajos11/utp/utp.shtml http://ewh.ieee.org/sb/peru/lsu/contenido/ieee/estandares.php http://andersonramirez.tripod.com/ieee802.htm http://www.alegsa.com.ar/Dic/ansi.php
  • 32.
    32 Subneteo. Objetivo. El objetivo deestapresentaciónes conocerque es el subneteo y en queconsisteasícomo las características que se toman en cuenta al realizar esta actividad. Introducción. En estas diapositivas podremos encontrar la definición de subneteo, desde que año se está utilizando, quese toma en cuenta al realizarlo, y para que seutiliza, asínos permitirá comprender un poco más de lo que hemos llevado a la práctica. Es elacto dedividirlas grandesredesen redesmáspequeñas paraqueestasredes puedan funcionarmejor en cuanto a recepción y envió de paquetes a través dela red del internet. Este término es netamente utilizado en el campo de la Computación e Informáticaen la rama de las redes cuando se arma una red y se quiere dividir esta red en subredes. Un objetivo teórico del Subneteo es proporcionar mejor manejo deredes. A principios de 1996 estaban conectadas a Internetmás de 25 millones de computadoras en más de 180 países, y la cifra sigue en aumento ahora más que las computadoras se han vuelto un
  • 33.
    33 medio tan necesarioen la vida de las personas y que están computadoras también necesitan un medio de comunicación hacia otras computadoras. Internet es un conjunto de redes conectadas entre sí a través de un ordenador especial por cada red, conocido como Gateway. Alas interconexiones entre Gateway se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que debe enviarse a una máquina remota se etiqueta con la dirección computarizada de dicha máquina. La evolución de esta red ha provocado ciertos problemas para esto nacieron nuevas tecnologías así como estándares y técnica para que este crecimiento y evolución no se detengan prueba de esto tenemos al subneteo que nos ayuda a conectar una LAN con otra en un área geográfica diferente. Desdesiempre el hombreha tenido la necesidad de comunicarsecon los demás, asípues las computadoras también tienden a tener esta necesidad para poder enviar como recibir datos a o de otras computadoras. IP se refiere al conjunto de 32 bits que identifican a la red y a la máquina estos 32 bits están dividas en 4 octetos de 8 bits cada uno, por ejemplo una IP cualquiera seria 255.192.172.0 en este caso los octetos son:  Primer Octeto: 255  Segundo Octeto: 192  Tercer Octeto: 172  Cuarto octeto: 0
  • 34.
    34 Conclusión. Al realizar estapresentación pude aprender sobre lo que es el subneteo, ya que teóricamente no había visto el concepto solo en lo práctico, aprendí desde que año se lleva utilizando esta acción que fue desde que comenzó el internet, reafirme algunos conocimientos que tenía sobre las direcciones IP que fue que las direcciones se dividen en octetos y el máximo número de cada octeto es 255. Fuentes de información. http://www.ie.itcr.ac.cr/egarcia/Presentaciones/Modulo1/Subneteo.pdf http://www.monografias.com/trabajos76/computacion-informatica- subneteo/computacion-informatica-subneteo.shtml
  • 35.
    35 Protocolos de enrutamiento. Objetivo. Elobjetivo de esta presentación es poder conocer los protocolos de enrutamiento, su definición, en qué consisten y sus características, para así tener conocimiento de lo que se está haciendo cuando lo llevamos a la práctica. Introducción. En este trabajo encontraremos lo que es un protocolo de enrutamiento, los diferentes tipos que existen, y algunos ejemplos de los que hay en este momento, pudiendo así reconocer cuando utilizamos uno de ellos Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas. Existen protocolos de enrutamiento estático y dinámicos.
  • 36.
    36  Protocolo deEnrutamiento Estático: Es generado por el propio administrador, todas las rutas estáticas que se le ingresen son las que el router conocerá, por lo tanto sabrá enrutar paquetes hacia dichas redes.  Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers. Protocolos de enrutamiento dinámicos:  Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino,la ruta quetenga elmenor númerode saltosesla másóptima y la que se publicará.  Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los routers, mediante estas publicaciones cada router crea una base datos de la topología de la red completa. Algunos protocolos de enrutamiento dinámicos son:  RIP: Protocolo de enrutamiento de Gateway Interior por vector distancia.  IGRP:Protocolo deenrutamiento de GatewayInteriorpor vector distancia,del cual es propietario CISCO.  EIGRP:Protocolo deenrutamiento de GatewayInteriorpor vector distancia, es una versión mejorada de IGRP.  OSPF: Protocolo de enrutamiento de Gateway Interior por estado de enlace.  BGP: Protocolo de enrutamiento de Gateway exterior por vector distancia. El concepto de Gateway Interior o Exterior, serefierea que siopera dentro de un sistema Autónomo o fuera de él. Un sistema Autónomo, puede ser una organización que tiene el
  • 37.
    37 todo el controlde su red, a estos sistemas autónomos se le asigna un número de Identificación por el ARIN (Registro Estadounidense de números de Internet), o por un proveedorde servicios.Losprotocolosde enrutamiento como IGRPy EIGRP,necesitan de este número al momento de configurarse. Conclusión. Con este trabajopudeaprender delos protocolosde enrutamiento de los diferentes tipos que hay y las definiciones y características de cada uno, ya que a pesar de que he llevado esto a la práctica no sabía que había protocolos de enrutamiento, y ahora ya aprendí sobre ellos y en qué consisten. Fuentes de información. http://andersonramirez.tripod.com/protocolo.htm http://www.academica.mx/blogs/protocolos-enrutamiento http://www.cisco.com/cisco/web/support/LA/7/73/73348_redist.html
  • 38.
    38 Servidor DHCP. Objetivo. El objetivode este trabajo es conocer que es un servidor DHCP, en que consistey cuál es la función que realiza al estar en una red cualquiera, para poder aplicar dichos conocimientos en las actividades que realizamos. Introducción. En este trabajo encontraremos información de los servidores DHCP, su definición, sus características y la función que tienen al estar en una red de computadoras, ya que son un elemento importante para que la conexión de cada una de las computadoras, ya que es el que nos ayuda a que se conecten todas y ser les asigne la dirección IP correcta a cada una. DHCP (siglas en inglés de Dynamic HostConfiguration Protocol, en español«protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor poseeuna lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando
  • 39.
    39 libres, sabiendo entodo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315. DHCP se definió por primera vez como un protocolo de seguimiento estático de las normas en el RFC 1531 en octubrede 1993, como una extensión del protocolo Bootstrap (BOOTP). La motivación para extender BOOTP era porque BOOTP requería intervención manualpara completar la informaciónde configuraciónen cada cliente, y no proporciona un mecanismo para la recuperación de las direcciones IP en desuso. Muchos trabajaron para mejorar el protocolo, ya que ganó popularidad y en 1997 se publicó el RFC 2131, y al 2011 se mantiene como el estándar para redes IPv4. DHCPv6 está documentado en el RFC 3315. El RFC 3633 añadió un mecanismo de delegación de prefijo para DHCPv6. DHCPv6 se amplió aún más para proporcionar información a los clientes con la configuración automática de direcciones sin estado en el RFC 3736. El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution Protocol"), o resolución dedirecciones inversa.La principalmotivación para la sustitución deRARP con BOOTP fueque RARP era un protocolo de la capa de enlace de datos. Esto hizo más difícil su aplicación en muchas plataformas de servidores, y requería un servidor presente en cada enlace de red individual. BOOTP introdujo la innovación de un agente de retransmisión,lo quepermitió el envío depaquetes BOOTPfuera dela red local utilizando enrutamiento IP estándar, por lo que un servidor central de BOOTP podría servir de anfitriones en muchas subredes IP.
  • 40.
    40 Conclusión. Gracias a estainvestigación pude aprender en teoría lo que es un servidor DHCP porque aunque ya he realizado la configuración de varios de estos, no sabía exactamente lo que era, sino solo lo que realizaba. Pero ahora ya complemente lo que sabía de estos servidores. Fuentes de información. http://msdn.microsoft.com/es-es/library/cc756865%28v=ws.10%29.aspx http://www.alcancelibre.org/staticpages/index.php/como-dhcp-lan
  • 41.
    41 Servidores FTP. Objetivo. El objetivode este trabajo es poder comprender que es un servidor FTP, y cuál es la función que tiene en una red de computadoras. Introducción. En esta presentación podemos encontrar información sobre el servidor FTP, como lo es, su significado, su función, en que redes se utilizan, etc... Con el fin de poder llevar a la práctica estos conocimientos, sin errores FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos. Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.
  • 42.
    42 La conexión aun servidor FTP se realiza mediante otros programas llamados Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. Conclusión. Gracias a este trabajo pude aprender un poco de teoría sobrelos servidores FTP, que es contener los nombres únicos de las páginas web para que cuando cualquier usuario busque una página este servidor la mande ubicándola tanto por el nombre como por la dirección IP que se le asigna por el equipo de cómputo donde se encuentra almacenada. Fuentes de información. http://servidorftp.es/ http://www.masadelante.com/faqs/servidores-ftp
  • 43.
    43 Servidor HTTP. Objetivo. El objetivode esta presentación es tener conocimiento sobrelo que es un servidor HTTP, y para que se utiliza en una red de cualquier tipo. Para que todo esto lo podamos llevar a la práctica. Introducción. En este trabajo encontraremos la definición del servidor HTTP, su función y características, al igual que la explicación a grandes rasgos de cómo funciona al estar en una red, por ejemplo el internet es un servidor de este tipo, y este nos muestra el contenido web que nosotros busquemos. Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronasoasíncronas conel cliente y generandoo cediendo unarespuestaen cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente seusa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
  • 44.
    44 En Internet, unservidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos. Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML. Conclusión. Con esta presentación aprendí un poco más sobre lo que es un servidor HTTP, como funciona y cuál es su objetivo, este setrata de ayudar alusuario a buscar una página (cual sea), mandar la señal al servidor FTP, donde se encuentran las páginas de internet almacenadas, para que el usuario pueda visualizar el contenido de la página que desee. Fuentes de información. http://www.edu4java.com/es/web/web30.html http://www.programacionweb.net/articulos/articulo/servidores-http/
  • 45.
    45 Servidor MySQL. Objetivo. El objetivode esta investigación es dar a conocer un poco de información sobre lo que es un servidor MySQL, de que trata y cuál es la función que cumple. Introducción. En este trabajo encontraremos la definición de un servidor MySQL, la función que cumple, todo lo que realiza y las características propias que contiene, para así poder comprender en que consiste y porque lo utilizamos. MySQL es el servidor de bases de datos relacionales más popular, desarrollado y proporcionado por MySQL AB. MySQL es un sistema de administración de bases de datos Una base de datos es una colección estructurada de datos. La información que puede almacenar una basede datos puede ser tan simple como la de una agenda, un contador, o un libro de visitas, o tan vasta como la de una tienda en línea, un sistema de noticias, un portal, o la información generada en una red corporativa. Para agregar, accesar, y procesar los datos almacenados en una base de datos, se necesita un sistema de administración de bases de datos, tal como MySQL.
  • 46.
    46 MySQL es unsistema de administración de bases de datos relacionales Una base de datos relacional almacena los datos en tablas separadas en lugar de poner todos los datos en un solo lugar. Esto agrega velocidad y flexibilidad. Las tablas son enlazadas al definir relaciones que hacen posible combinar datos de varias tablas cuando se necesitan consultar datos. La parte SQL de "MySQL" significa"Lenguaje Estructurado de Consulta", y es el lenguaje más usado y estandarizado para accesar a bases de datos relacionales. Conclusión. Gracias a este trabajo pude aprender más a fondo lo que es un servidor MySQL, y que función cumple, que es gestionar bases de datos, almacenando diversas tablas con información diversa. Los servidores de bases de datos son indispensables para poder apreciar y manejas las bases de datos. Fuentes de información. http://indira-informatica.blogspot.mx/2007/09/qu-es-mysql.html https://www.synology.com/es-es/knowledgebase/tutorials/458
  • 47.
    47 Servidor PHP. Objetivo. El objetivode esta presentación es aprender y comprender lo que es un servidor PHP, y cuál es su funcionamiento para poder aplicarlo en nuestras actividades cotidianas. Introducción. En este trabajo podremos encontrar lo quees un servidor PHP, quesignifican estas siglas, para que seutiliza este tipo de servidores, y como lo podemos utilizarlo, permitiendo que se pueda comprender mejor este sencillo tema. PHP significa Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdorf; sin embargo la implementación principalde PHP es producida ahora por ThePHP Group y sirvecomo el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre. PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeroslenguajesde programacióndel lado del servidorquesepodían incorporar
  • 48.
    48 directamente en eldocumento HTML en lugar dellamar a un archivoexterno queprocese los datos. El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página Web resultante. PHP ha evolucionado por lo que ahora incluye también una interfaz de línea de comandos que puede ser usada en aplicaciones gráficasindependientes. Puede ser usadoen la mayoría de los servidoreswebal igualque en casi todos los sistemas operativos y plataformas sin ningún costo. Seconsidera unode los lenguajesmás flexibles, potentes y dealto rendimiento conocidos hasta el día de hoy. Lo que ha atraído el interés de múltiples sitios con gran demanda de tráfico como Facebook, para optar por PHP como tecnología de servidor. Fue creado originalmente por Rasmus Lerdorf en 1995. Actualmente el lenguaje sigue siendo desarrollado con nuevas funciones por el grupo PHP. Este lenguaje forma parte del software libre publicado bajo la licencia PHP, que es incompatible con la Licencia Pública General de GNU debido a las restricciones del uso del término PHP. Conclusión. Al realizar esta presentación pude conocer lo que es un servidor PHP ya que a pesar de que lo había ocupadono sabía sudefinición exacta, en concreto un servidorPHPes como una página a web que es modificable y dinámica Fuentes de información. http://php.net/manual/es/features.commandline.webserver.php http://php.net/manual/es/tutorial.requirements.php
  • 49.
    49 Red de ÁreaLocal. Objetivo. El objetivo de este trabajo es poder conocer acerca de lo que es una red de área local, para que se utiliza, donde se utiliza, que se necesita para la conexión y que limitaciones tenemos al hacer una red LAN, como también saber en qué situaciones sepuede utilizar este tipo de red. Introducción. En este trabajo podremos encontrar la definición de una red de área local, en que consiste, los elementos o componentes que se necesitan para que esta red funcione correctamente, veremos en qué lugares podemos aplicar este tipo de red ya que se sabe que es una red que no cubre un gran espacio, debido a que se realiza por medio de una conexión de cableado. Una red de área local (LAN) es una red que se utiliza para conectar equipos de una compañía u organización. Con una LAN, un concepto que se remonta a 1970, los empleados de una compañía pueden:  intercambiar información;  comunicarse;  acceder a diversos servicios.
  • 50.
    50 Por lo general,una red de área local conecta equipos (o recursos, como impresoras) a través de un medio de transmisión cableado (frecuentemente pares trenzados o cables coaxiales) dentro de un perímetro deunos cien metros.Para espaciosmás grandes,la red se considera como parte de una red denominada MAN (red de área metropolitana), en la que el medio de transmisión está mejor preparado para enviar señales a través de grandes distancias. Los elementos de hardware utilizados para la conexión de los equipos son:  La tarjeta dered: Se trata de una tarjeta que seconecta a la placamadredel equipo y que se comunicacon el medio físico, es decir, con las líneas físicas a través de las cuales viaja la información.  El transceptor: Se utiliza para transformar las señales que viajan por el soporte físico en señales lógicas que la tarjeta de red puede manejar, tanto para enviar como para recibir datos.  El tomacorriente (socket en inglés): Es el elemento utilizado para conectar mecánicamente la tarjeta de red con el soporte físico.  El soportefísico de interconexión: Es el soporteutilizado para conectar los equipos entre sí. Los principales medios de soporte físicos utilizados son:  el cable coaxial  el par trenzado;  la fibra óptica. Los dispositivosdehardwaresolos no son suficientes para crear una red deárea localque pueda utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten el mismo soporte físico. Este método de acceso se denomina topología lógica. La topología lógica se lleva a cabo mediante un protocolo de acceso. Los protocolos de acceso más comunes son:  Ethernet  Red en anillo
  • 51.
    51 La manera enla que los equipos se encuentran físicamente interconectados se denomina topología física. Las topologías físicas básicas son:  Topología en anillo  Topología de bus  Topología de estrella Conclusión. Al realizar esta presentación pude aprender acerca de la red LAN que es una conexión que necesita cables por lo cual como su nombre lo indica es local y solo cubre un cierto límite de metros, generalmente se utilizan este tipo de redes en casa o en compañías. Esta red es muy útil y existen diversas topologías que se pueden utilizar al tener una red LAN. Fuentes de información. http://www.monografias.com/trabajos96/red-area-local/red-area-local.shtml http://www.forpas.us.es/aula/hardware/dia4_redes.pdf http://www.oocities.org/siliconvalley/8195/redes.html
  • 52.
    52 Red Wi-Fi. Objetivo. El objetivode este proyecto es poder conocer lo que es una red Wi-fi, ya que a pesar de que en la actualidad la ocupamoscasia diario, no sabemos quees en su totalidad. Dentro del objetivo apartede conocer quees, sepretende analizar quéproblemas o ventajasnos trajo esta invención. Introducción. En este trabajo conoceremos lo que es una red Wi-fi, en que consiste, desde cuando tenemos esta gran invención, quien hizo aportaciones en la creación de esta red, para que se utiliza, las ventajas y desventajas del mismo, etc. Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3Com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE802.11b, bajo la marcaWi-Fi. Esto quieredecir queelusuario tienela garantía
  • 53.
    53 de que todoslos equipos que tengan el sello Wi-Fipueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. La norma IEEE802.11 fuediseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red wifi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar:  Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio.  Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.  La Wi-FiAlliance asegura que la compatibilidad entre dispositivos con la marca Wi- Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología wifi con una compatibilidad absoluta. Pero como red inalámbrica, la tecnología wifi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:  Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.  La desventaja fundamental de estas redes reside en el campo de la seguridad. Existen algunosprogramascapacesdecapturarpaquetes,trabajandoconsu tarjeta wifi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema.  Esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.  La potencia de la conexión del wifi se verá afectada por los agentes físicos que se encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una
  • 54.
    54 montaña, etc. Dichosfactores afectan la potencia de compartimiento de la conexión wifi con otros dispositivos. Conclusión. Pude comprender que esta es una herramienta que no tiene mucho que se comenzó a ocupar, pero a pesar de que es una gran herramienta para diversas circunstancias también contrae ciertas desventajas hablando en cuestiones de seguridad ya que existen programas quepueden obtener las contraseñas deestas redes y obtener información del equipo del que se ha obtenido la contraseña, al igual que otras desventajas, pero analizando sus ventajas es una gran herramienta que nos facilita varias de nuestras actividades relacionadas con la computación. Fuentes de información. http://www.muyinteresante.es/tecnologia/preguntas-respuestas/ique-es-una-red-wi-fi http://es.wikipedia.org/wiki/Wi-Fi