jueves, 6 de mayo de 2010

Quinta investigacion

SISTEMA OPERATIVO UNIX

Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos.
Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.

El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.

Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más.

Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia.

El Shell.

El shell es el mecanismo de los sistemas UNIX para lograr la comunicación entre los usuarios y el sistema. Es un intérprete de comandos que lee líneas tecleadas por el usuario y hace que se ejecuten las fu nciones del sistema solicitadas.
Es un programa de aplicación como cualquier otro; no es parte del núcleo. Es frecuente que los sistemas UNIX manejen varios shells diferentes. El shell no reside permanentemente en la memoria principal como e l núcleo; puede intercambiarse cuando se necesite.

Tres de los shells más populares son el shell Bourne (Almacenado en el archivo de programa sh), el shell Berkeley C (Almacenado en csh), y el shell Korn (Almacenado en ksh). El shell Bourne ha sido el shell primordial en lo s sistemas UNIX de AT&T. El shell C (Cuya sintaxis se asemeja a la del lenguaje de programación C) fue desarrollado por Bill Joy de Sun Microsystems.
El shell Korn de AT&T ofrece muchas mejoras con respecto al shell Bourne, incluyendo diver sas características del shell C. Estos shells no tienen una orientación gráfica, pero siguen siendo populares entre los usuarios experimentados.

El Núcleo.
Los sistemas UNIX contienen un núcleo, uno o más shells y diversos programas de utilidad general. El núcleo es la parte central de los sistemas operativos UNIX; encapsula el equipo y ofrece servicios de si stemas UNIX a los programas de aplicaciones.
El núcleo se encarga de la administración de procesos, de memoria, de E/S y del reloj. Así como el shell proporciona servicios a los usuarios, el núcleo proporciona servicios a los p rogramas de aplicación, incluyendo al shell.

El núcleo administra la memoria real y asigna el procesador en forma automática Otras funciones del núcleo se ejecutan en respuesta a solicitudes, denominadas llamadas al sistema, de los procesos de aplicacion acute;n.

Los sistemas UNIX administran muchos procesos concurrentes. Cada proceso tiene su propio espacio de direcciones como protección, pero los procesos pueden compartir la misma copia de un programa reentrante.


Características Generales.

· Fue desarrollado por los Laboratorios Bell en 1969.
· El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis.
· El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System de MIT, News de Sun Microsystem y Open Look de AT&T.
· Surgimiento de varios UNIX:

o XENIX de Microsoft (1980).
o Reparación de errores por Hardware.
o Reparación de archivos por caídas del sistema.
o Una mejor comunicación entre procesos.
o UNIX 4.1 BSD de la Universidad de California en Berkely (1980).
o Soporta memoria virtual.
o Sistema de archivos más rápido y potente.
o Comunicación entre procesos.
o Apoyo para redes de área local.
o Editor de pantalla completo.
o UNIX System III de AT&T (1982), evolucionó hasta convertirse en System V.
o Captura remota de trabajos.
o Mejor sistema de archivos.
o Mejores recursos para la comunicación entre procesos.
o Sun OS de Sun Microsystem.
o Tomó como base al sistema 4.2 BSD como modelo.
o Proporcionaba apoyo a una red de estación de trabajo.
o Manejo de una interfaz gráfica con ventanas y orientado al ratónUNIX se ha implementado en:
o Supercomputadoras.
o Macros.
o Minis.
o Estaciones de trabajo.
o PCs. Componentes de UNIX:Shell, intérprete de comandos.
o Núcleo, se encarga de la administración de Procesos, Memoria, Entrada/Salida y Ciclos de Reloj.
o El Sistema de archivos es jerárquico, con origen en un nodo raíz. Contiene 4 aportaciones importantes que han aumentado la viabilidad de los sistemas UNIX como base para los sistemas distribuidos. El sistema de archivos de red NFS.


Características Especificas.

- Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.

- Está escrito en un lenguaje de alto nivel : C.

- Dispone de un lenguaje de control programable llamado SHELL.

- Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.

- Emplea manejo dinámico de memoria por intercambio o paginación.

- Tiene capacidad de interconexión de procesos.

- Permite comunicación entre procesos.

- Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos.

- Tiene facilidad para redireccionamiento de Entradas/Salidas.

Garantiza un alto grado de portabilidad.

El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios.

La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos:

- Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras.

- Paso de parámetros.

- Sustitución textual de variables y Cadenas.

- Comunicación bidireccional entre órdenes de shell.

El shell permite modificar en forma dinámica las características con que se ejecutan los programas en UNIX:

Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos, procesos y dispositivos;

Es posible interconectar procesos entre sí.

Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre directamente a su sección, ejecute un programa en particular y salga automáticamente del sistema al terminar de usarlo.

Novell Netware

Novell Netware es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. Aunque el producto Windows de Microsoft nunca soportó una comparación con Netware, el retiro en 1995 de Ray Noorda junto al escaso marketing de Novell hicieron que el producto perdiera mercado, aunque no vigencia por lo que se ha anunciado soporte sobre este sistema operativo hasta el año 2015, por lo menos.

Netware fue impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quién falleció en 0ctubre de 2006, y estaba considerado como uno de los primeros ejecutivos de la alta tecnología que se enfrentó con éxito al dominio de Microsoft en las computadoras de sobremesa. Bajo su dirección, Novell creció de 17 a 12.000 empleados y se convirtió en una de las compañías tecnológicas más importantes de tecnología que aparecieron en la década de 1980.

Ray Noorda, "Ayudó a la extensión de la computadora personal construyendo Netware, un exitoso sistema para compartir archivos, que ahora es el modelo de las redes de área local", señaló el presidente de Dell, Michael Dell.

Además del servidor de red propiamente dicho, se comercializaron productos adicionales: Netware for SAA (Conectividad con MainFrames), Netware Connect (Conexión de clientes vía modem), MPR MultiProtocol Router (Interconexión de redes), etc.


CARACTERÍSTICAS DEL NETWARE

Protocolo básico de Netware.

La característica fundamental es que el sistema operativo Netware trabaja con 32 bits, y eso, es una mejora en el rendimiento. La mejora fundamental de Netware se basa en que todo esta controlado por el servicio de directorios de Netware (NDS) que va a trabajar con todos los recursos de la red de modo global. Este servicio de directorios va a tratar a todos los recursos de la red como objetos. Un objeto puede ser un usuario, un archivo, un terminal ... Eso permite que la gestión de la red sea sencilla y que se puedan enlazar una red con otras gracias al servicio de directorios.
Dentro de estas características tenemos que hablar del protocolo básico de Netware (NCP). El NCP es el que define los servicios disponibles a todos los usuarios de la red. Esos servicios se agrupan en distintas categorías:
1. Acceso a archivos.
· Apertura y cierre de archivos.
· Lectura y escritura.
1. Bloqueo de archivo.
2. Seguridad.
3. Control de la asignación de recursos.
4. Notificación de eventos.
5. NDS (servicio de directorios de Netware).
6. Sincronización entre servidores.
7. Conexión y comunicación.
8. Servicio de impresión.
9. Gestión de la red.
Mac OS 9

Mac OS 9 fue la última versión mayor de la familia de sistemas operativos conocida como Mac OS clásico (classic en inglés). Fue introducida por Apple Computer el 23 de octubre de 1999 y sucedida por Mac OS X. Si bien inicialmente estaba previsto que fuera una nueva versión menor del anterior Mac OS 8 (Mac OS 8.7), se cambió a Mac OS 9 para suplir el salto hacia la siguiente generación (ya en preparación) del Mac OS, Mac OS X (presentado como versión 10).

Este sistema, al igual que todos los de esta familia, carecía de algunos servicios y prestaciones comunes en los sistemas de su tiempo, tales como la memoria protegida o multitarea preventiva. Sin embargo presentaba numerosas ventajas con respecto a los anteriores Mac OS, como por ejemplo interfaz para varios usuarios (un multiusuario básico), búsqueda avanzada y mayor compatibilidad.

Apple actualizó el Mac OS 9 con una serie de correcciones y versiones menores tales como la 9.0.4 y 9.1 (en la cual, por ejemplo, fue incluida la capacidad para grabar CDs desde el propio sistema (con el Finder) sin utilizar una herramienta externa), en 2000 y 2001. Otra actualización, Mac OS 9.2.1, fue lanzada en 2001, pero ya sólo mejoró la funcionalidad del entorno de emulación Classic de Mac OS X (y fue seguida del 9.2.2 con el mismo propósito).

Los últimos equipos producidos con capacidad de utilizar este sistema fueron los Power Mac G4, descatalogados en 2004. Los productos que fueron lanzados para MacOS 9 o anterior ya no son compatibles con los Mac con el sistema operativo MacOS X Leopard o MacOS X Snow Leopard

viernes, 23 de abril de 2010

Cuarta Investigacion

MODELO OSI
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Capa física (Capa 1)

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas
Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de ésta).
Capa de enlace de datos (Capa 2)

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.
Capa de red (Capa 3)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte (Capa 4)

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.
La PDU de la capa 4 se llama Segmento. Sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión.
Capa de sesión (Capa 5)

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación (Capa 6)

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de
manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Capa de aplicación (Capa 7)

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación.
Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.
Unidades de datos
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue:
Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).
Está compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que se necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.
N-IDU (Unidad de datos de interface)
Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
Está compuesta por:
N-ICI (Información de control del interface)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interface-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.
Transmisión de los datos

Transferencia de información en el modelo OSI.
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la
PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.
Para ello ha sido necesario todo este proceso:
Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su
capa homóloga, interpretarla y entregar la PDU a la capa superior.
Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

PUNTO A PUNTO
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir
solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico
Ejemplos
Las redes de punto a punto también se las conoce como redes distribuidas. Puesto que pueden ser utilizados por otros usuarios y compartir los recursos de una computadora. una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch).

NODO
En Computación paralela, el término «nodo de cómputo» es un término relativo cuyo significado viene dado por el contexto donde se utilice. Por ejemplo, en un sistema multicomputador, un «nodo de cómputo» sería cada uno de los computadores individuales que lo forman. En un sistema multiprocesador, el «nodo de cómputo» sería cada uno de los procesadores que lo componen.
FIREWALL
Cortafuegos

Esquema de una red de computadoras que utiliza un Cortafuegos.
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

sábado, 10 de abril de 2010

Tercera Investigacion

Crs_3



La compañía líder en redes, Cisco, presentó un nuevo router, dispositivo de siguiente generación que es capaz de transmitir datos desde Internet o alguna red, 12 veces más rápido que cualquier otro.


Los creadores del router Cisco CRS-3, comentaron que este fue diseñado a causa del increíble incremento de la transmisión de video a través de la red y el uso de dispositivos móviles así como nuevos servicios en línea.


Este nuevo router, que triplica la capacidad de su antecesor el CRS-1, puede transmitir información a 322 Terabits por segundo, es decir que podría descargar el contenido de cada libro que forma parte de la Biblioteca del Congreso de los Estados Unidos, en un segundo.


Cisco presumió también que el CRS-3 es tan rápido, que con la incorporación de este en la red, cada hombre, mujer y niño de China, podría hacer una llamada de vídeo simultáneamente y que todas las películas filmadas hasta el día de, hoy podrían ser transmitidas al estilo "YouTube" (streaming), en tan sólo 4 minutos.


Como parte del lanzamiento, AT&T, compañía estadounidense líder en telecomunicaciones, probó los routers logrando completar exitosamente, el primer intento de una red con tecnología de 100 Gigabit con la que se estableció un enlace en vivo entre Nueva Orleans y Miami.
El dispositivo aún se encuentra en fase de pruebas y comenzará a ser comercializado en 90 mil dólares.


El CRS-3 no es un equipo doméstico, por lo que podría carecer de valor su lanzamiento a los usuarios finales, sin embargo, la adquisición de este por parte de compañías como Google, Facebook, Twitter y otros proveedores de servicios como Teléfonos de México (Telmex), podría aumentar la velocidad y calidad de servicios en Internet considerablemente.

TIPO DE RED CLASE A

La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está en el primer octeto, con lo que sólo hay 127 redes de este tipo, pero cada una tiene 24 bits disponibles para identificar a los nodos, lo que se corresponde con poder distinguir en la red unos 1.6 millones de nodos distintos.

Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una.
Las direcciones de red de clase A tienen siempre el primer bit a 0.
0 + Red (7 bits) + Máquina (24 bits)
Solo existen 124 direcciones de red de clase A.

TIPO DE RED CLASE B

La clase B comprende redes desde 128.0.0.0 hasta 191.255.0.0; siendo el número de red de 16 bits (los dos primeros octetos. Esto permite 16320 redes de 65024 nodos cada una.
Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una.
Los dos primeros bits de una dirección de red de clase B son siempre 01.
01 + Red (14 bits) + Máquina (16 bits)
Existen 16.382 direcciones de red de clase B.
TIPO DE RED CLASE C

Las redes de clase C tienen el rango de direcciones desde 192.0.0.0 hasta 223.255.255.0, contando con tres octetos para identificar la red. Por lo tanto, hay cerca de 2 millones de redes de este tipo con un máximo de 254 nodos cada una.
Las direcciones de clase C permiten direccionar 254 máquinas.
Las direcciones de clase C empiezan con los bits 110
110 + Red (21 bits) + Máquina (8 bits)
Existen 2.097.152 direcciones de red de clase C.

TIPO DE RED CLASE D

Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son 1110.
Comprenden las direcciones entre 224.0.0.0 y 254.0.0.0, y están reservadas para uso futuro, o con fines experimentales. No especifican, pues, ninguna red de Internet.

Direcciones de red reservadas
Cuando se creó Internet y se definió el protocolo IP, al desarrollar los conceptos de clases A, B y C se reservaron una red clase A (10.X.X.X), quince clases B (172.16.X.X a 172.31.X.X) y 255 clases C (192.168.0.X a 192.168.255.X) para su uso privado. Este uso privado consiste en que el órgano competente en la asignación de direcciones no concede estas clases, y se reservan para que las redes privadas sin conexión con el mundo exterior hagan uso de ellas de tal manera de no provocar colisiones si en el futuro estas redes se conectan a redes públicas.
De esta forma se definen dos tipos de direcciones IP, direcciones IP públicas, que son aquellas que conceden los organismos internacionales competentes en esta materia y que van a ser usadas en Redes IP Globales, y direcciones IP privadas, definidas como aquellas que van a identificar a los equipos cuando se hable de Redes IP Privadas.

Existen una serie de direcciones IP con significados especiales.
Direcciones de subredes reservadas:
000.xxx.xxx.xxx (1)
127.xxx.xxx.xxx (reservada como la propia máquina)
128.000.xxx.xxx (1)
191.255.xxx.xxx (2)
192.168.xxx.xxx (reservada para intranets)
223.255.255.xxx (2)
Direcciones de máquinas reservadas:
xxx.000.000.000 (1)
xxx.255.255.255 (2)
xxx.xxx.000.000 (1)
xxx.xxx.255.255 (2)
xxx.xxx.xxx.000 (1)
xxx.xxx.xxx.255 (2)

Se utilizan para identificar a la red.
Se usa para enmascarar.

DIFERENTES TIPOS DE TOPOLOGIA EN LA RED

EN FORMA DE ESTRELLA:

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas
Tiene los medios para prevenir problemas.
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
Fácil de agregar, reconfigurar arquitectura PC.
Fácil de prevenir daños o conflictos.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.
El mantenimiento resulta mas económico y fácil que la topología bus
Desventajas
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que las topologías bus o anillo.
El cable viaja por separado del hub a cada computadora.


EN FORMA DE ANILLO.
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).
Ventajas
Simplicidad de arquitectura.
Facilidad de configuración.
Facilidad de fluidez de datos
Desventajas
Longitudes de canales limitadas.
El canal usualmente degradará a medida que la red crece.
Lentitud en la transferencia de datos.

EN FORMA DE BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Construcción
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router
Ventajas
Facilidad de implementación y crecimiento.
Simplicidad en la arquitectura.
Desventajas
Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes.
Es una red que ocupa mucho espacio.

viernes, 26 de febrero de 2010

segunda investigacion



DNS

Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.




El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.


La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.


Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno.


Backbone

La palabra backbone se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo.
Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone y al hecho de que las decisiones de encaminamiento IP se hacen y se actualizan durante el uso en tiempo real.
El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.


TIPO DE RED CLASE A

La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está en el primer octeto, con lo que sólo hay 127 redes de este tipo, pero cada una tiene 24 bits disponibles para identificar a los nodos, lo que se corresponde con poder distinguir en la red unos 1.6 millones de nodos distintos.

Corresponden a redes que pueden direccionar hasta 16.777.214 máquinas cada una.
Las direcciones de red de clase A tienen siempre el primer bit a 0.
0 + Red (7 bits) + Máquina (24 bits)
Solo existen 124 direcciones de red de clase A.
Ejemplo:

Red
Máquina
Binario
0 0001010
00001111
00010000
00001011
Decimal
10
15
16
11






Rangos(notación decimal):
1.xxx.xxx.xxx - 126.xxx.xxx.xxx



TIPO DE RED CLASE B




La clase B comprende redes desde 128.0.0.0 hasta 191.255.0.0; siendo el número de red de 16 bits (los dos primeros octetos. Esto permite 16320 redes de 65024 nodos cada una.
Las direcciones de red de clase B permiten direccionar 65.534 máquinas cada una.
Los dos primeros bits de una dirección de red de clase B son siempre 01.
01 + Red (14 bits) + Máquina (16 bits)
Existen 16.382 direcciones de red de clase B.
Ejemplo:

Red
Máquina
Binario
10 000001
00001010
00000010
00000011
Decimal
129
10
2
3
Rangos(notación decimal):
128.001.xxx.xxx - 191.254.xxx.xxx




TIPO DE RED CLASE C



Las redes de clase C tienen el rango de direcciones desde 192.0.0.0 hasta 223.255.255.0, contando con tres octetos para identificar la red. Por lo tanto, hay cerca de 2 millones de redes de este tipo con un máximo de 254 nodos cada una.
Las direcciones de clase C permiten direccionar 254 máquinas.
Las direcciones de clase C empiezan con los bits 110
110 + Red (21 bits) + Máquina (8 bits)
Existen 2.097.152 direcciones de red de clase C.
Ejemplo:

Red
Máquina
Binario
110 01010
00001111
00010111
00001011
Decimal
202
15
23
11
Rangos(notación decimal):
192.000.001.xxx - 223.255.254..xxx



TIPO DE RED CLASE D



Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de máquinas. Estas direcciones son muy poco utilizadas. Los cuatro primeros bits de una dirección de clase D son 1110.
Comprenden las direcciones entre 224.0.0.0 y 254.0.0.0, y están reservadas para uso futuro, o con fines experimentales. No especifican, pues, ninguna red de Internet.

Direcciones de red reservadas
Cuando se creó Internet y se definió el protocolo IP, al desarrollar los conceptos de clases A, B y C se reservaron una red clase A (10.X.X.X), quince clases B (172.16.X.X a 172.31.X.X) y 255 clases C (192.168.0.X a 192.168.255.X) para su uso privado. Este uso privado consiste en que el órgano competente en la asignación de direcciones no concede estas clases, y se reservan para que las redes privadas sin conexión con el mundo exterior hagan uso de ellas de tal manera de no provocar colisiones si en el futuro estas redes se conectan a redes públicas.
De esta forma se definen dos tipos de direcciones IP, direcciones IP públicas, que son aquellas que conceden los organismos internacionales competentes en esta materia y que van a ser usadas en Redes IP Globales, y direcciones IP privadas, definidas como aquellas que van a identificar a los equipos cuando se hable de Redes IP Privadas.

Existen una serie de direcciones IP con significados especiales.
Direcciones de subredes reservadas:
000.xxx.xxx.xxx (1)
127.xxx.xxx.xxx (reservada como la propia máquina)
128.000.xxx.xxx (1)
191.255.xxx.xxx (2)
192.168.xxx.xxx (reservada para intranets)
223.255.255.xxx (2)
Direcciones de máquinas reservadas:
xxx.000.000.000 (1)
xxx.255.255.255 (2)
xxx.xxx.000.000 (1)
xxx.xxx.255.255 (2)
xxx.xxx.xxx.000 (1)
xxx.xxx.xxx.255 (2)

Se utilizan para identificar a la red.
Se usa para enmascarar.

TCP/IP

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.



NetBEUI


Es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.
Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de cómo un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas.
NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputación de usar el interfaz en exceso.
NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también este protocolo para su red de los sistemas operativos LAN Manager y NetWare.
Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.



ANTENA PARABOLICA



La antena parabólica es un tipo de antena que se caracteriza por llevar un reflector parabólico. Su nombre proviene de la similitud a la parábola generada al cortar un cono recto con un plano paralelo a la directriz.
Las antenas parabólicas pueden ser usadas como antenas transmisoras o como antenas receptoras. En las antenas parabólicas transmisoras el reflector parabólico refleja la onda electromagnética generada por un dispositivo radiante que se encuentra ubicado en el foco del reflector parabólico, y los frentes de ondas que genera salen de este reflector en forma más coherente que otro tipo de antenas, mientras que en las antenas receptoras el reflector parabólico concentra la onda incidente en su foco donde también se encuentra un detector. Normalmente estas antenas en redes de microondas operan en forma full duplex, es decir, trasmiten y reciben simultáneamente
Las antenas parabólicas suelen ser utilizadas a frecuencias altas y tienen una ganancia elevada.



- TIPOS DE ANTENA -

Atendiendo a la superficie reflectora, pueden diferenciarse varios tipos de antenas parabólicas, los más extendidos son los siguientes:
La antena parabólica de foco centrado o primario, que se caracteriza por tener el reflector parabólico centrado respecto del foco.
La antena parabólica de foco desplazado u offset, que se caracteriza por tener el reflector parabólico desplazado respecto del foco. Son más eficientes que las parabólicas de foco centrado, porque el alimentador no hace sombra sobre la superficie reflectora.
La antena parabólica Cassegrain, que se caracteriza por llevar un segundo reflector cerca de su foco, el cual refleja la onda radiada desde el dispositivo radiante hacia el reflector en las antenas transmisoras, o refleja la onda recibida desde el reflector hacia el dispositivo detector en las antenas receptoras.

CABLE COAXIAL

El cable coaxial o coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.




DIRECCION IP



Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).


Mascara subred (ip)

Cada modo de una red IP tiene asociado a su dirección una máscara de subred. La máscara de subred identifica qué bits (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en uno seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts).
Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.
Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Area Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred.
Las subredes simplifican el enrutamiento, ya que cada subred típicamente es representada como una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la introducción de las direcciones IPv4, para permitir a una red grande, tener un número importante de redes más pequeñas dentro, controladas por varios routers. Las subredes permiten el Enrutamiento Interdominio sin Clases (CIDR). Para que las computadoras puedan comunicarse con una red, es necesario contar con números IP propios, pero si tenemos dos o más redes,es fácil dividir una dirección IP entre todos los hosts de la red. De esta formas se pueden partir redes grandes en redes más pequeñas.
Es necesario para el funcionamiento de una subred, calcular los bits de una IP y quitarle los bits de host, y agregárselos a los bits de network mediante el uso de una operación lógica.

viernes, 19 de febrero de 2010

Red de computadoras (conceptos)

¿Qué es LAN?

Es la interconexión de varios ordenadores y periféricos, su extensión está limitada físicamente a un edificio o a un entorno de 200 m. o con repetidores que puede llegar a la distancia de un campo de 1 km. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

¿Qué es la Fibra Óptica?

Las redes de fibra óptica se emplean cada vez más en telecomunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia.
En las redes de comunicaciones por fibra óptica se emplean sistemas de emisión láser. Aunque en los primeros tiempos de la fibra óptica se utilizaron también emisores LED, en el 2007 están prácticamente en desuso.

¿Que es el Satélite de Comunicaciones?

Es un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo. Dado que no hay problema de visión directa se suelen utilizar frecuencias elevadas en el rango de los GHz que son más inmunes a las interferencias.
Un ejemplo es el satélite de orbita baja LEO

Micro ondas

Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11ª
Muchas empresas que se dedican a ofrecer servicios de Internet, lo hacen a través de las microondas, logrando velocidades de transmisión y recepción de datos de 2.048 Mbps (nivel estándar ETSI, E1), o múltiplos.

El servicio utiliza una antena que se coloca en un área despejada sin obstáculos de edificios, árboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un módem que interconecta la antena con la computadora. La comunicación entre el módem y la computadora se realiza a través de una tarjeta de red, que deberá estar instalada en la computadora.
La comunicación se realiza a través de microondas, en España en las bandas de 3,5 o 26 GHz.
La tecnología inalámbrica trabaja bien en ambientes de ciudades congestionadas, ambientes suburbanos y ambientes rurales, al sobreponerse a los problemas de instalación de líneas terrestres, problemas de alcance de señal, instalación y tamaño de antena requeridos por los usuarios.
Las etapas de comunicación son:
Cuando el usuario final accede a un navegador de Internet instalado en su computadora y solicita alguna información o teclea una dirección electrónica, se genera una señal digital que es enviada a través de la tarjeta de red hacia el módem.
El módem especial convierte la señal digital a formato analógico (la modula) y la envía por medio de un cable coaxial a la antena.
La antena se encarga de radiar, en el espacio libre, la señal en forma de ondas electromagnéticas (microondas).
Las ondas electromagnéticas son captadas por la radio base de la empresa que le brinda el servicio, esta radio base a su vez la envía hacia el nodo central por medio de un cable generalmente de fibra óptica o de otra radio de gran capacidad para conexiones punto a punto en bandas de frecuencia disponibles (6GHz, 13GHz, 15GHz, 18GHz, 23GHz, 26GHz o 38GHz).
El nodo central valida el acceso del cliente a la red, y realiza otras acciones como facturación del
cliente y monitoreo del desempeño del sistema.
Finalmente el nodo central dirige la solicitud hacia Internet y una vez que localiza la información se envía la señal de regreso a la computadora del cliente. Este proceso se lleva a cabo en fracciones de segundo. Explica las 3 diferentes formas de conectar las redes.
WAN
Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información.
MAN
Es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
Grupo de trabajo
Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contraseña.
Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.
Internet
Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.
Modem
Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
Dial – up connection
Dial-up a Internet es una forma de acceso a Internet que utiliza las líneas telefónicas. El equipo del usuario o router utiliza un módem conectado conectado a una línea telefónica para llamar a un proveedor de servicios de Internet 's (ISP) para establecer un nodo de módem -a-módem, que luego se utiliza para la ruta de Internet paquetes de Protocolo entre el equipo del usuario y los ejércitos.

El término fue acuñado en los primeros días de las telecomunicaciones equipo cuando se necesitan módems para conectar terminales tontas o equipos que ejecutan el software emulador de terminal para mainframes, minicomputadoras, servicios en línea y sistemas de tablón de anuncios a través de una línea telefónica.
Enrutador
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.
Bridge
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.
Switch
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro. Generalmente estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos de forma segura.