martes, 1 de junio de 2010

2.2.2 USUARIOS Y GRUPOS DE TRABAJO





  • LOS GRUPOS DE TRABAJO
    Un grupo de trabajo es un subsistema especializado dentro de una organización. Las personas que lo componen lo diseñan con un funcionamiento fijo para proyectar y realizar el mismo tipo de tareas. Un comité del senado o una comisión del ayuntamiento también lo son. El sentimiento de pertenencia al grupo es automático y el alto o bajo nivel de satisfacción es lo común. El número de componentes es entre 10 y 20, aunque su productividad está limitada por la combinación de interrelaciones posibles o socio gramas que estudiaron Moreno y Dane.
    Debe de haber un reglamento para establecer todo lo dicho anteriormente. Normalmente las personas se renuevan en este tipo de grupos a los pocos años, ya sea por falta de interés o porque lo establece el reglamento. Un ejemplo seria una institución sociopolítica que tiene un departamento de 'medio ambiente humano' y este una comisión de 'prospectiva' que va a investigar: Calidad de vida, Chicos y familia, Experiencias vitales y Necesidades básicas, pues bien, cada una de estas categorías es un grupo de trabajo.






  • GESTIÓN DE USUARIOS
    La gestión de usuarios y grupos es una de las piezas básicas que implementa la seguridad de acceso a los contenidos de la zona privada, haciendo completa mente discrecional su acceso y uso, mediante un mecanismo doble:
    Autenticación: mediante la petición de usuario / contraseña, el sistema Sagit Colaboración identificará en todo momento a los usuarios que quieran hacer uso de la zona privada de "espacio".hydrae.net
    Autorización: una vez que el usuario se haya autenticado (si es usuario habilitado del sistema), el sistema Sagit Colaboración comprobará sus privilegios según una matriz de accesos que predeterminará el administrador del espacio Sagit Colaboración. De esta forma sólo tendrá el nivel de privilegios predeterminado, según lo expresado por dicha matriz, y no tendrá privilegios en el resto.






  • GRUPOS GLOBALES
    En informática se dice del grupo de seguridad o distribución que puede incluir usuarios, grupos y equipos de su propio dominio como miembros. A los grupos de seguridad global se les pueden conceder derechos y permisos sobre los recursos en cualquier dominio. Los grupos globales no se pueden crear o mantener en equipos que ejecuten Windows XP Professional. No obstante, en los equipos basados en Windows XP Professional que participen en un dominio se pueden conceder derechos y permisos a los grupos globales de dominio en aquellas estaciones de trabajo y podrán convertirse en miembros de los grupos locales en dichas estaciones de trabajo.






  • GRUPOS LOCALES


equipo que ejecuta Windows 2000, Windows XP Professional, Windows XP 64-bit Edition (Itanium) o un sistema operativo Windows Server 2003 tiene exactamente un objeto de directiva de grupo local. En estos objetos, la configuración de la Directiva de grupo se almacena en equipos individuales tanto si forman parte de un entorno de Active Directory o de un entorno de red como si no. Para obtener más información, vea Configuración de seguridad, Redirección de carpetas e Introducción a Instalación de software de Directiva de grupo.
Los objetos de directiva de grupo local contienen menos opciones de configuración que los objetos de directiva de grupo no local, especialmente en Configuración de seguridad. Los objetos de directiva de grupo local no admiten Redireccionamiento de carpetas ni Instalación de software de Directiva de grupo.
Debido a que los objetos de directiva de grupo asociados a sitios, dominios y unidades organizativas pueden sobrescribir la configuración del objeto de directiva de grupo local, éste es el menos influyente en un entorno de Active Directory. En un entorno que no sea de red (o en un entorno de red que no disponga de un controlador de dominio), la configuración del objeto de directiva de grupo local es más importante, ya que otros objetos de directiva de grupo no pueden sobrescribirla.







  • ROUTER Y CONTROL DE FLUJO
    Router:
    Interfaz de usuario del router.El software Cisco IOS usa una interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está presente en casi todos sus productos. Sus detalles de operación pueden variar según los distintos dispositivos de red. Se puede acceder a este entorno a través de varios métodos. Una de las formas de acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router. Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red. Otro de los métodos para iniciar una sesión de CLI es establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual.


2.2.1 DOMINIOS


  • DEFINICION


Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo.






  • USO


Llegado este punto, la sentencia hace eco de un argumento esgrimido por Panavision, importante para la prosperidad de las acciones que se ejercen, sosteniendo que el negocio de Toeppen es registrar marcas conocidas para luego exigir a sus titulares dinero por renunciar a los nombres que tiene registrados.
Las acciones que ejerce la actora son:
dilución de marca, tanto a nivel federal como estatal: la dilución de la marca es la pérdida de la capacidad de una marca notoria para identificar y distinguir productos y servicios sin reparar en la existencia o ausencia de competencia entre los titulares de la marca notoria y otras partes o la probabilidad de confusión, error o engaño.
Infracción del derecho de marca.
Competencia desleal tanto a nivel estatal como federal
Conducta parasitaria con probable beneficio económico tanto intencional como por negligencia
Incumplimiento de contrato.






  • MASTER


El Máster en Redes Sociales no pretende ser un conjunto de cursillos sobre el manejo de Facebook, Twitter o Google adWords, ni un compendio de vídeos de Youtube sobre el creciente y notable impacto de las redes sociales en la vida personal y en el ámbito empresarial; como tampoco quiere ser una mera introducción panorámica de una amalgama de técnicas de marketing on-line o de decálogos de “utilización empresarial” de las diferentes redes, a modo de guías de urbanidad en el espacio electrónico social. Y es que pudiera parecer, desde un punto de vista francamente simplista, que cualquier estrategia de uso o aplicación de redes sociales acaba indefectiblemente con la creación y mantenimiento de uno o más blogs, con la publicación de noticias y estados en diferentes redes (Twitter, Facebook, etc.) y de material multimedia en Flickr, Vimeo o youTube, además del diseño de gadgets o aplicaciones para teléfonos móviles. Pero… ¿realmente este esquema es una suerte de bálsamo de Fierabrás que es igual de eficaz para una iniciativa turística, una empresa de ascensores o cualquier tipo de figura pública?.El objetivo del Máster en Redes Sociales es formar profesionales en el análisis, diseño y gestión de aplicaciones sociales respecto de todo tipo de sectores empresariales, intereses personales, entornos académicos o iniciativas institucionales. Y esto implica una educación intensiva en, también, todas las áreas de impacto en tales aplicaciones: análisis de comportamientos y roles, diseño de comunidades perdurables, aspectos y marcos normativos (con especial incidencia en la LOPD y en la legislación sectorial en cada caso aplicable, como por ejemplo la Ley 11/07 para las administraciones públicas), tácticas de promoción y difusión informativa, posicionamiento en buscadores tradicionales e instantáneos, psicología transaccional para la gestión de intereses personales, soporte tecnológico de la Web conversacional, diseño de redes en movilidad, aplicación de sistemas de pagos y micro-pagos, dirección de proyectos de extensión tecnológica social, diseño de mashups, concepción de estrategias de adhesión y fidelización, control de ritos de tránsito entre roles sociales, coordinación de equipos de trabajo e-social (bio-teams), re-ingeniería de procesos sociales en organizaciones y… muchos otros módulos temáticos.















2.1.2 SEGURIDAD DE REDES






La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.



INTRODUCCION


Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.



  • EL ADMINISTRADOR DE DISCOS
    El administrador de discos es la herramienta administrativa que permite gestionar los discos y partición de los mismos en NT.El sistema de archivos actual de NT soporta tres tipos de particiones:· El sistema de ficheros FAT. Es el sistema de ficheros que utilizan MSDOS y Windows. Toma su nombre de la tabla de asignación de ficheros (File Allocation Table) característica de este sistema de ficheros. Tiene grandes limitaciones, aunque es fácil de reparar con herramientas estándar. En NT los nombres de archivos en particiones FAT admiten hasta 255 caracteres, y es compatible con Windows 95.· El sistema de ficheros HPFS. Este sistema se usa en OS/2, a NT permite convertir este tipo de partición en NTFS.· El sistema de ficheros NTFS. Su nombre deriva de sistema de ficheros de nueva tecnología (New Technology File System) y soporta un gran número de características avanzadas sobre los sistemas anteriores:- Nombres de ficheros largos, soportando UNICODE.- Atributos extendidos en los ficheros.





  • PROTECCION CONTRA VIRUS
    Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet. Los programas de protección antivirus son una parte esencial de cualquier sistema de cómputo. ¿Qué es un virus de computadora? Son programas desarrollados por programadores inescrupulosos o mal intencionados que son capaces de ejecutar distintas funciones, tanto benignas como malignas, en una computadora "infectada". Programas antivirus La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
    CHECATE ESTE VIDEO ACERCA DE LA PROTECCION CONTRA VIRUS


  • SOPORTE DE IMPRESORAS

Descubre cómo puedes obtener el soporte para tu impresora HP que se ajuste realmente a tu estilo. Ya sea por si estás pensando comprar una impresora, como si ya tienes una, dale una ojeada a las premiadas opciones de soporte HP. Desde la asistencia vía web o por correo electrónico hasta la asistencia telefónica y las actualizaciones de garantía, conversaremos contigo sobre las diversas opciones disponibles para proteger tu impresora HP.



CHECA ESTA PAGINA DE SOPORTE




  • GESTION DEL ESPACIO DE ALMACENAMIENTO


Existen dos formas de ampliar el espacio de almacenamiento de HP Media Vault:
Agregar una unidad de disco duro Serial ATA (SATA) a la bahía de expansión interna de Media Vault (no se admiten unidades IDE [Integrated Drive Electronics]). Esta opción permite agregar espacio de almacenamiento permanente al dispositivo Media Vault.
Agregar hasta dos unidades de disco USB a los puertos USB de Media Vault. Esta opción permite realizar copias de seguridad en un dispositivo de almacenamiento externo o agregar espacio de almacenamiento temporal al dispositivo Media Vault.






  • SEGURIDAD
    SEGURIDAD Y PRIVACIDAD DE LA INFORMACION, los mecanismos adecuados para que la información de una organizaron o empresa sea segura, dependen de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

  • CONSTRUIR UNA RED SEGURA

Prácticamente la era de la PC desconectada ha pasado a la historia. Las PCs han rebasado la oficina del hogar y las habitaciones de los niños y han comenzado a aparecer en lugares que anteriormente se consideraban poco convencionales, como el mostrador de la cocina o una repisa de la sala.

CHECATE ESTA PAGINA AQUI VIENEN LOS PASOS PARA CONSTRUIR UNA RED SEGURA









UNIDAD 2 OPERACION Y SEGURIDAD DE REDES

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

2.1.1 ADMINISTRACION DE REDES




CHECATE ESTE VIDEO SOBRE LA ADMINISTRACION DE LAS REDES

  • INTRODUCCION

El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.

  • AGENTES Y CONSOLAS

Los agentes y consolas son los conceptos claves en la administración de redes. Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.Agentes: son programas especiales que están diseñados para recoger información específica de la red.

  • GESTION DE USUARIOS

La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red. Las tareas principales en la gestión de usuarios son: · Altas, bajas y modificaciones de usuarios en la red.· Establecimiento de políticas de passwords como su longitud, tiempo de vida, seguridad de la base de datos de passwords, etc.· Asignación de permisos para la utilización de recursos de red.· Monitorización de la actividad de los usuarios.· Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios.

  • Gestión del hardware

La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades.

  • Gestión del software

Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.

  • Distribución de ficheros

Debido a la enorme dispersión de puestos en red, la distribución de software y otros ficheros se realiza mediante la utilización de agentes de distribución de ficheros. Las características de los agentes de distribución de ficheros son: Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.Recoger información sobre el estado de la distribución presentando la información en la consola de administración.Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.

  • Monitorización de la actividad de red

Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red. Los eventos típicos que son monitorizados suelen ser: · Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.· Registro del estado de finalización de los procesos que se ejecutan en la red.· Registro de los cambios que se producen en el inventario de hardware.· Registro de las entradas y salidas de los usuarios en la red.· Registro del arranque de determinadas aplicaciones.· Errores en el arranque de las aplicaciones.

  • Planificación de procesos

En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Además, estos agentes recogen información sobre el estado de finalización de los procesos para un posterior análisis por el administrador. Los procesos típicos que se suelen planificar son: copias de seguridad, búsqueda de virus, distribución de software, impresiones masivas, etc. La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente también se suelen usar scripts para programar a los agentes planificadores.

1.2.2 DISEÑO DE OBJETIVOS DE RED

  • DISEÑO DE REDES (LAN)

checate Este video de diseño de redes LAN



  • DISEÑO DE REDES DISTRIBUIDAS


  • DISEÑO DE REDES CENTRALIZADAS




1.2.3 PROTOCOLOS


  • DISEÑO DE REDES (LAN)





TCP/IP: Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos
El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio.
El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.


  • DISEÑO DE REDES DISTRIBUIDAS





En ocasiones, hablar de redes o computación distribuida puede ser algo confuso si no estás familiarizado con el lenguaje. Damos a continuación un pequeño resumen que podemos encontrarnos en las redes de grid computing, y que nos puede servir de utilidad: • Cluster – Esto posiblemente le suene a más de uno. Un cluster es un grupo de ordenadores en red que comparten el mismo conjunto de recursos. • XML – Es el lenguaje de marcada extensible, y se trata de un lenguaje de ordenador que describe otros datos y que es leíble por los computadores.

  • DISEÑO DE REDES CENTRALIZADAS

Cuando enlazas dos o más ordenadores entre sí, tienes que prepararte para ciertas preguntas. ¿Cómo se puede mantener la información personal de forma privada? ¿Cómo se puede proteger el sistema de programas o personas con intenciones maliciosas? ¿Cómo se controla el acceso al sistema y al uso de los recursos compartidos? ¿Cómo se puede asegurar uno de que un usuario no acapare todos los recursos de la red? La respuesta más corta es middleware. No hay nada específico en un sistema de redes distribuidas que nos puedan contestar a estas preguntas. Los protocolos emergentes para las redes centralizadas están diseñadas para facilitar a los desarrolladores la creación de aplicaciones, y facilitar las comunicaciones entre ordenadores.


  • DISEÑO DE REDES INALAMBRICAS


Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad. No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.






lunes, 31 de mayo de 2010

1.2.1 ELEMENTOS DE DISEÑO DE UNA RED DE COMPUTADORAS

♠COMPONENTES♠


  • TARJETAS DE CONEXION

El adaptador de red, tarjeta de red o NIC (Network Interface Card) es el elemento fundamental en la composición de la parte física de una red de área local. Cada adaptador de red es un interface hardware, entre la plataforma o sistema informático y el medio de transmisión físico, por el que se transporta la información de un lugar a otro.El adaptador puede venir o no incorporado con la plataforma hardware básica del sistema. En algunos ordenadores personales hay que añadir una tarjeta separada, independiente del sistema, para realizar la función de adaptador de red. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal convenientemente configurada. Un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o poder atacar con el mismo equipo distintas redes.




  • ESTACIONES DE TRABAJO







  • SERVIDORES






    • REPETIDORES






    • ROUTERS

    El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.



    BRIDGES

    Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.



    BROUTERS

    Un brouter es dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto.



    ♠CONCENTRADORES♠


    • MAU

    MAU ó MSAU son abreviaturas empleadas para identificar a la Unidad de Acceso Multi-estaciones (Multi-Station Access Unit). En un ambiente de red del tipo Token ring, la MAU es un dispositivo multi-puerto del equipamiento en el que se conectan hasta 16 estaciones (ó puestos) de trabajo




    • HUBS

    Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.


    • SWICHTS

    Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.





    SOFTWARE

    Software[1] se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes nomotéticos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware.

    SE DISPARA LA DEMANDA DE REDES INALAMBRICAS


    1.1.5 INSTALACION DE SISTEMAS OPERATIVOS





    • INTRODUCCION Y PRIMEROS PASOS EN LA INSTALACION DE WINDOWS NT

    Inicio de la instalación de Windows NT 4.0 (primera parte)
    En este apartado desmenuzaremos la parte de la instalación de NT basada en modo texto, esta fase es idéntica para el servidor y la workstation.
    Una vez considerado el sistema que albergará a nuestro servidor pasaremos a instalar el sistema operativo, en estas páginas vamos a documentar la instalación de NT 4.0 sobre una plataforma PC.
    El sistema operativo se suministra en formato CD, por ello nuestra plataforma tiene que tener instalada un lector de CD-ROM compatible con NT (casi todos lo son) o estar conectado a una red que tenga uno compartido, también tendremos tres discos de inicio, si no es así tendríamos que generarlos.
    Los discos de inicio pueden generarse desde cualquier PC que tenga CD-ROM, bastaría con introducir el CD de NT, ir al directorio I386 y ejecutar la instrucción WINNT /OX, nos pedirá tres disquetes formateados y vacíos.


    • RECONOCIMIENTO DEL SISTEMA

    Lo primero que hace es reconocer el hardware indispensable para empezar a trabajar y comprobar que no exista una versión de NT, en este caso se detendrá la instalación y tendremos que realizarla desde ese sistema NT ya instalado (usando WINNT32) o eliminar la partición donde estuviera ubicado. A continuación comenzará la carga de los archivos necesarios para la instalación y nos pedirá que introduzcamos el disco 2 o en el caso de estar haciendo una instalación sin discos pasará a un menú donde nos pregunta:
    Si queremos ayuda sobre la instalación (F1)
    Si queremos instalar NT (ENTRAR)
    Si queremos reparar (R), este apartado lo veremos en un próximo documento.
    Si queremos salir de la instalación (F3)
    Nosotros pulsaremos "ENTRAR"




    • CONFIGURACION DE LAS UNIDADESS DE ALMACENAMIENTO

    Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades de CDROM conectadas, preguntándonos si queremos detectar controladoras SCSI (ENTRAR) o no detectarlas (I); éste sería el caso si no tuviéramos ningún dispositivo SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya que NT lo trata como un dispositivo SCSI.
    Nosotros pulsaremos "ENTRAR"
    Nos pedirá el disco 3, aparece una pantalla con el resultado de la detección. Si no hubiera sido detectado alguno de nuestros discos duros o lectores de cdrom, tendríamos que instalar el driver del fabricante presionando ( S ). Si los hubiera detectado todos pulsaremos "ENTRAR").
    Aparece en pantalla la licencia del producto la cual leeremos atentamente dando al avance pagina hasta que nos permita dar a F8 para continuar, siempre que estemos de acuerdo con las condiciones de la licencia.
    Seguidamente nos dará un listado de componentes instalados en el sistema, los cuales podremos cambiar en caso necesario, creo que sería mejor dejar las cosas como están y luego cambiar lo que queramos desde el sistema operativo ya instalado.
    Ahora pasaremos al gestor de particiones de disco y de ubicación de la instalación el cual nos pregunta:
    ¿Dónde queremos instalar NT? .Para ello nos moveremos con el cursor hasta la partición donde queremos instalarlo y luego presionaremos ( ENTRAR ).
    Si tenemos espacio sin asignar nos moveremos con el cursor a ese espacio no particionado y pulsando la tecla (C) crearemos una nueva partición, ¡ojo!, yo lo haría desde el administrador de disco una vez instalado el sistema operativo. Lo más importante es tener un espacio de aproximadamente 300 Mb para la instalación de NT 4.0.
    Si queremos borrar una partición moveremos el cursor a la partición existente y pulsaremos (E).
    En nuestro caso tenemos una partición FAT con el tamaño necesario para la instalación del NT, por lo que moveremos el cursor hasta situarlo encima de dicha partición y pulsaremos ( ENTRAR ).



    • INSTALACON DE WINDOWS NT WORKSTATION

    En este apartado veremos la parte de la instalación de NT workstation basada en el entorno gráfico de Windows.
    Una vez pasada la primera parte de la instalación, se reinicia el ordenador y comienza la instalación basada en entorno gráfico.
    Comienzan las ventanillas
    Nos saldrá una pantalla donde nos indica los pasos que va a seguir la instalación, donde pulsaremos (SIGUIENTE), y pasaremos a otra donde nos indica el tipo de instalación que vamos a realizar:
    Típica: Recomendada para la mayoría de los equipos
    Portátil: Se instalará con opciones útiles para equipos portátiles
    Compacta: Para ahorrar espacio en disco, no se instalará ninguno de los componentes opcionales
    Personalizada: Para usuarios más avanzados. Puede personalizar todas las opciones de instalación disponibles
    Nosotros usaremos la personalizada y pulsaremos (SIGUIENTE).
    En el paso siguiente pondremos el nombre y la organización a la que va a pertenecer la licencia (SIGUIENTE), e introduciremos la clave del CD de NT, la cual viene en la carátula del CD, (SIGUIENTE), pasaremos a poner el nombre que va ha tener el equipo para su reconocimiento en red, ¡ NO PUEDE ESTAR DUPLICADO!, (SIGUIENTE), y nos preguntará la contraseña del administrador ¡Nos se nos puede olvidar!, en caso de olvido tendremos que reinstalar el sistema operativo, (SIGUIENTE). No pregunta si queremos un disco de rescate. El disco de rescate es importante por si existe un bloqueo o un fallo en el arranque de NT, este disco se tendrá que acuatiza cada cierto tiempo, y siempre antes de hacer un cambio en el equipo, sobre todo si es un cambio de hardware. En este caso la utilidad para generarlo es "RDISK" que será ampliada mas adelante, (SIGUIENTE), la pantalla que sigue es la selección de componentes en actuaremos eligiendo o descartando los componentes que creamos adecuados, una vez determinado que es lo que queremos instalara le daremos a (SIGUIENTE).




    • CONFIGURACION EL ACCESO ARED

    Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador de red pulsaremos como activo en el cuadro a tal efecto.Si a su vez va ha tener control de acceso telefónico a redes también marcaremos el cuadro a tal efecto Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento)Nuestro equipo esta conectado a una LAN a través de un adaptador de red. (SIGUIENTE)Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado el adaptador de red, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente.Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a Internet a través de acceso telefónico a redes, (SIGUIENTE).



    • PANTALLA DE LOS SERVICIOS DE RED

    Sale un listado con los servicios mínimos de red que no se pueden tocar desde la instalación, en el caso que queramos quitar algunos tendremos que esperar a que se acabe la instalación, podremos ampliarlo dependiendo de los que queramos, en el caso de una red Netware tendremos que instalar el servicio de Cliente para Netware.Ya hemos acabado la instalación de red Pulsaremos (SIGUIENTE), si tenemos alguna duda (ATRÁS). Comenzado la instalación de todo lo que le hemos indicado en los pasos previos. Pasando a la introducción de los datos para el protocolo TCP/IP.Si nuestro equipo adquiere la dirección IP desde un servidor DHCP automáticamente le daremos que (SI), en el caso de tener una dirección IP fija le daremos que (NO).Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal efecto, con la mascara de red adecuada, si no tenemos ningún ROUTER o GATEWAY para la solución de encaminamiento lo dejaremos en blanco, en caso de que existiera pondríamos la dirección de este. Esta es la Instalación mínima mas adelante la analizaremos con mas detenimiento. Si utilizados WINS para la resolución de nombres le indicaremos el servidor de WINS en caso contrario le diremos que (SI) queremos continuar.Nos indica los niveles de enlace entre los servicios, los protocolos y los adaptares de comunicaciones tanto de red como de RAS los cuales podemos habilitar o deshabilitar a nuestro gusto. (SIGUIENTE). NT esta listo para iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si nos hemos equivocado en algo.Ahora llega el momento de decirle si vamos a formar parte de un dominio NT o en un grupo de trabajo en el caso de trabajar en un dominio necesitamos la asistencia del administrador para que de alta la máquina.Nosotros en un principio no trabajamos en un dominio sino en un grupo de trabajo.Pondremos el Nombre, (SIGUIENTE), ya hemos terminado la instalación de la red.Pasaremos a poner la fecha y la hora (CERRAR), y las características de la tarjeta gráfica, aunque recomiendo dejar la que nos haya dado por defecto y continuar la instalación, posteriormente podremos cambiar el tipo. Si ha detectado una tarjeta tendremos que pulsar (PRUEBA), antes de (ACEPTAR).Copiará el resto de los archivos, guardará la configuración y nos pedirá que insertemos un disco que etiquetaremos como "Disco de reparación" (ACEPTAR), borrará los archivos temporales y nos pedirá que reiniciemos

    • INTRODUCCION A WINDOWS NT SERVER

    Es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistemaoperativo idóneo para servidores de red.
    Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.
    Este capítulo ofrece un breve resumen de las funciones de Windows NT Server y explica su funcionamiento en relación con otros productos de software para red fabricados por Microsoft.
    También describe la finalidad de este manual y el modo más eficaz de utilizarlo.



    1.1.4 SISTEMAS OPERATIVOS Y OTROS TIPOS DE REDES


    • REDES BANDA BASE.

    • REDES DE BANDA ANCHA.

    • MODELO DE TRANSFERENCIA SINCRONICA ATM.

    • CONCEPTOS Y COMANDOS IMPORTANTES DE NETBIOS.

    • SISTEMA OPERATIVO NETWARE.

    • RED ARCNET.

    • RED ETHERNET.


    CHECATE ESTE LINK AQUI ENCONTRARAS LOS TEMAS ANTERIORES.

    • COMPARTIR IMPRESORAS

    Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior: Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:Activaremos Compartido Como y podremos indicar un nombre:Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido:

    • INSTALACION DE UN MODEM

    Instalar un modem
    Primero debemos conectar el módem físicamente (en este ejemplo, un adaptador RDSI externo).
    Van dentro del ordenador, en una ranura PCI o ISA (más antigua), o bien externos, al puerto Serie (COM 1, COM2), o al USB, (más moderno). Si es externo, debemos conectarlo al ordenador con el cable adecuado.
    Si es PnP (Plug And Play), al encender el ordenador, Windows detecta automáticamente el módem y aparece:

    • CREAR UNA CONEXION A INTERNET

    Entraremos en "Mi PC - Acceso telefónico a Redes", y elegiremos "Realizar conexión nueva".Comenzará un proceso que nos creará un nuevo icono de conexión, dentro del acceso telefónico a redes.Tras pulsar "siguiente", daremos a la conexión un nombre que nos permita reconocerla con facilidad (si sólo tenemos una, podemos dejar "Mi conexión")
    Podemos crear tantas conexiones como deseemos (con proveedores diferentes); así en cada ocasión podremos conectarnos por la que mejor prestaciones ofrezca.En la siguiente pantalla, teclearemos el nº de teléfono de nuestro proveedor (no el de atención al cliente, sino el de Internet, tendrá un prefijo 908 ó 909)
    Escribimos el prefijo como código de área, y de nuevo en el nº de teléfono.Sólo queda pulsar "Finalizar":

    • COMPARTIR UNA CONEXION A INTERNET
      Compartir una conexión a Internet
      Proceso a seguir
      En el servidor (el que tiene el modem), debemos:
      Configurar y comprobar que funciona la red
      Instalar el modem
      Instalar el Acceso Telefónico a Redes (si no estuviera)
      Instalar TCPIP (si no estuviera)
      Crear una Conexión
      Instalar y configurar un programa Proxy
      En los clientes (los demás equipos de la red), debemos:
      Configurar y comprobar que funciona la red
      Instalar Internet Explorer (si no estuviera)
      Configurar Internet Explorer, Outlook Express y los demás programas que se desee usar Compartir una conexión a Internet

      Proceso a seguir
      En el servidor (el que tiene el modem), debemos:
      Configurar y comprobar que funciona la red
      Instalar el modem
      Instalar el Acceso Telefónico a Redes (si no estuviera)
      Instalar TCPIP (si no estuviera)
      Crear una Conexión
      Instalar y configurar un programa Proxy
      En los clientes (los demás equipos de la red), debemos:
      Configurar y comprobar que funciona la red
      Instalar Internet Explorer (si no estuviera)
      Configurar Internet Explorer, Outlook Express y los demás programas que se desee usar.

    domingo, 30 de mayo de 2010

    1.1.3 RED INTERNATIONAL(INTERWORKING)


    RED INTERNATIONAL(INTERWORKING)
    También llamada Telaraña de Area Mundial (World Wide Web). Es una enorme red de redes que se enlaza a muchas de las redes científicas, de investigación y educacionales alrededor del mundo así como a un número creciente de redes comerciales.
    • origen

    La Red Internacional a menudo llamada "la red" ("the net"), fue iniciada en 1969 por el Departamento de Defensa y creció gradualmente hasta convertirse en la red principal, en la red mundial para investigación científica. Ahora es mucho mas que eso. La mayoría de las universidades están conectadas a la Red Internacional, así como muchas compañías y la mayoría de los servicios de información. No existe un sistema central de computadoras, lo que hay únicamente es una telaraña de conexiones entre miles de sistemas independientes.

    • Ambito de la Red Internacional
    A principios de la década de 1980, la red internacional solamente contaba con 200 computadores centrales [host]. A finales de esta década, el número de computadoras conectadas a la red internacional creció drásticamente, y a principios de la década de 1990, había más de 30,0000 conectadas a la red. Las últimas estimaqciones indican que existen más de 3'200,000. Estas computadoras pertenecen a gobiernos, universidades, grandes empresas (tales como IBM o Microsoft), empresas comerciales que se encargan de proporcionar acceso a usuarios particulares, entre otros.
    • Usos de la Red Internacional

    La Red Internacional te permite enviar mensajes a cualquier persona en el mundo que tenga una dirección en la Red Internacional o una cuenta con cualquiera de los muchos servicios de información conectados a la Red Internacional. Es posible que el mensaje no llegue a la dirección de inmediato, ya que debe ser transportado entre las redes hasta alcanzar tu destino (un viaje que puede tomar desde unos segundos hasta varios minutos). Aún así, si la Red Internacional puede entregar un mensaje escrito a alguien al otro lado del mundo en, digamos, media hora, es mucho mas rápido que cualquier sistema de mensajería de documentos. Otro de los beneficios de utilizar la Red Internacional es la capacidad de buscar información en línea sobre temas específicos (Yahoo, Alta Vista, Lycos, Mexico Web Guide, Tarántula, Serpiente, Ozú, Olé, Elcano, Latin World, Hot Bot, City Net, Web Crawler, México.Com, Encuentra, por mencionar algunos).

    • Conmutación de Paquetes


    Primero, la información viaja a través de paquetes en la red mundial de información. Los paquetes se obtienen fraccionando un archivo en múltiples pedazos pequeños de igual tamaño; cada uno recibe un grupo de números que identifican: el orden en que debe ser colocado al unirse con los otros paquetes, ubicación y nombre del remitente, ubicación y nombre del destinatario, total de paquetes a transmitir para considerar terminada la transferencia del archivo.
    Debido a que la Red Mundial de Información es una gigantesca teleraña de conexiones, existen cientos de caminos entre un remitente y un destinatario (algunos cortos, algunos largos, otros muy largos. Cada paquete es enviado por un camino distinto si el camino directo está saturado; a este técnica, se le llama Conmutación de Paquetes.

    • ¿Quién Paga la Red Internacional?
    La Red Internacional es soportada por muchas organizaciones que comparten sus recursos para obtener el máximo provecho. En la Red Internacional nos encontramos con columnas vertebrales internacionales, tal como la NSFNET en los Estados Unidos de América soportada por la National Science Foundation, que proporcionan una gran infraestructura para la comunidad científica y enlazan distintos puntos en diferentes países.Otros organismos, tal como la NASA, y empresas privadas que proporcionan servicio red internacional a usuarios particulares, mantienen muchas de las líneas de comunicación que actualmente son utilizadas por la red. Las universidades, laboratorios de investigación y compañías comerciales alquilan las conexiones de estos proveedores del mismo modo que se alquila una línea telefónica de la compañía de teléfonos.También nos encontramos con redes nacionales, por ejemplo la Red Iris en España mantenida por el CSIC, que proporcionan acceso a la red internacional dentro de un área geográfica determinada y son soportadas por organismos públicos y empresas privadas.
    • ¿QUE ES UNA PAGINA HOGAR?

    Página Hogar es un término que ha llegado a ser popular en describir el documento que visitas típicamente bajando primero a tu Telaraña-cliente (o mostrador) de una Telaraña-servidor. La Página del Hogar es usualmente un punto de comienzo describiendo la información y servicios disponibles en una Telaraña-servidor en particular. Casi siempre tiene eslabones a otra información en esa Telaraña-servidor y muy a menudo tiene eslabones a información en otro servidores.

    APRECIACIÒN GLOBAL DE LA RED INTERNACIONAL
    • FONDO
      El término "Internet" se deriva del término "internetworking" [trabajo en interred] que, como lo implica, quiere decir el concepto de redes conectándose con otras redes. Hoy, cuando las personas usan el término Internet, describen probablemente el Internet global que evolucionó de un proyecto de investigación Federal en la década de 1960. En la década de 1960, El Departamento de Defensa de EE.UU. investiga centros localizados alrededor del país necesitados de compartir datos y recursos de la computadora. Una red de computadoras desarrollada para este propósito específico fue llamada Agencia del Proyecto de la Investigación Avanzada conectada para Trabajo en Red [Advanced Research Project Agency NETwork (ARPANET)]. Desde 1985, Fundación Nacional de la Ciencia [National Science Foundation (NSF)] financió el segmento columna vertebral primaria de la Red Internacional para EE.UU., llamado NSFNet. La administración de la Red Internacional en los Estados Unidos fue otorgada a varias organizaciones, tal como Merit, Inc. Al final de Abril de 1995, NSFNet pasó los deberes de la columna vertebral primaria de la Red Internacional a compañías comerciales tal como Advanced Network Services, Inc. y Sprint Corporation.
    • Como Funciona
      La Red Internacional usa un protocolo común llamado Protocolo Control de Transmisiones / Protocolo Red Internacional [Transmission Control Protocol / Internet Protocol (TCP/IP)] para transmitir datos entre redes y anfitriones (computadoras). Con este protocolo común, anfitriones conectados a la Red Internacional pueden hablar el uno al otro usando el mismo idioma. Para que una computadora en una red entregue y reciba paquetes de datos TCP/IP a y desde computadoras en otras redes via la Red Internacional, computadoras especializadas llamadas dirigentes [routers] se usan para "dirigir" los paquetes de datos a la destinación de la red correcta. Dirigentes usualmente "aprenden" la ruta mejor de otro dirigente.

    • Colección Protocolar TCP/IP
      TCP/IP no es sólo un protocolo pero una colección protocolar, significa que está compuesto de protocolos en cuatro diferente "capas".
      Capa de la Aplicación.
      Capa del Transporte.
      Capa de la Red.
      Capa del Eslabón (Capa más Baja).
      La capa más baja de la colección protocolar, la capa del eslabón, es también referida como la capa interfase de red. Es la capa que maneja la interfase entre el sistema operativo de una computadora y su tarjeta de interfase de la red.
      La capa de la red tiene cuidado de dirigir paquetes hacia la red, incluiendo Protocolo Red Internacional (IP), Protocolo Control de Mensaje Red Internacional [Internet Control Message Protocol], y paquetes Protocolo Administrador Grupo Red Internacional [Internet Group Management Protocol packets].
      La capa del transporte es responsable de transportar datos del anfitrión a otros anfitriones.

    • Direccionamiento IP
      Las redes TCP/IP y los anfitriones conectados a ellas que comprenden la Red Internacional requieren números únicos, o direcciones, asignadas a ellos para prevenir duplicados. Cuando se lleva a cabo una red local TCP/IP sin intención de conectar a la Red Internacional, administradores de la red asignarían cualesquiera direcciones de red IP válido y anfitrión que desearan. Pero si una red está para ser conectada a la Red Internacional inmediatamente o en el futuro, una dirección de red IP única se debe asignar. Si la red local está afiliada con una organización con una dirección de red Clase A o B, es posible para la red local obtener una "subred", o rango reservado de números de la red desde esa dirección de red previamente asignada a la organización. Si esta opción no está disponible, es necesario solicitar una dirección de red IP única y posiblemente una asignación de nombre de dominio de alto nivel.

    • Nombres de Dominio, Nombres de Anfitrión, y el Sistema Dominio-Nombre
      La forma cuatro octeto/anotación decimal de direccionamiento IP le da gran flexibilidad pero también lo hace pesado y difícil de recordar. Nombres de dominio y anfitrión se inventaron para ser usados como un "suplente" o "alias" para direcciones IP red y anfitrión, dominio nombre y sus nombres del anfitrión están en un formato jerárquico usando anotaciones decimales para separar la jerarquía. Como las direcciones IP, nombres del dominio están en orden jerárquico inverso, con el dominio principal a la derecho. Cuando se registra la red, el Registro Central InterNIC recomienda poner la red debajo de un nivel dominio principal apropiado. Los siguientes son algunos de los dominios disponibles:
      .com - sitio comercial
      .edu - sitio educativo
      .gov - sitio del gobierno de los Estados Unidos
      .mil - ejército
      .net - red
      .org - organización no-lucrativa
      Fuera de de los Estados Unidos, sitios usualmente usan un dominio nación a nivel principal, tal como:
      .ca - Canadá
      .fr - Francia
      .uk - Bretaña
      Después del dominio-nombre a nivel principal, se define la afiliación de la red más allá para uno o más nombres separados por anotación decimal. Por ejemplo el dominio de la red EMTC es "emtc.nbs.gov". El nombre "gov" denota un sitio del gobierno, "nbs" denota sitio afiliado a National Biological Service (NBS) [Servicio Nacional Biológico], y "emtc" denota nuestro centro actual. Aunque común, no es requisito para todas las redes estar en la misma dirección de red IP para ser incluidas en un dominio.
      Después de que un dominio se ha establecido, el administrador local les asigna direcciones anfitrión IP y nombres para cada de los anfitriones en la red local. Si configuraramos a un anfitrión en nuestro dominio (emtc.nbs.gov) con la dirección IP 192.189.12.212 y le da un nombre "foo", ese anfitrión podría ser alcanzado usando la dirección IP o la combinación anfitrión/dominio-nombre "foo.emtc.nbs.gov". Más aún, si una cuenta de usuario llamada "me_foo" está en la computadora, la dirección totalmente calificada de ese usuario podría ser me_foo@foo.emtc.nbs.gov. Este identificador podría ser usado para dirección de Protocolo de Transferencia para Correo Simple [Simple Mail Transfer Protocol (SMTP)] Correo Electrónico Red Internacional [Internet E-mail] a ese usuario.
      Cuando se pone en contacto con un anfitrión remoto, la convención anfitrión- y dominio-nombre lo hace una dirección de red y anfitrión más fácil de recordar, pero un anfitrión todavía necesita determinar la dirección IP del anfitrión y el dominio-nombre al que se refiere. Éste es hecho por el Sistema Dominio-Nombre [Domain Name System (DNS)]. El Sistema Dominio-Nombre, manejado por la Autoridad Red Internacional Asignadora de Números, está comprendido de muchos servidores Sistema Dominio-Nombre que refieren el uno al otro para "resolver" anfitrión y dominio-nombre y regresar la dirección IP única al anfitrión solicitante y así poder hacer entonces una conexión a ése anfitrión deseado. Cuando se registro una red con el Registro Central InterNIC, un administrador de la red podrá declarar que servidor Sistema Dominio-Nombre proveerá servicio dominio-nombre para la red local y "cartografía inversa" para la red local, que provee un método de autenticación de anfitriones para verificar el origen de demandas entrantes de la conexión. Este servicio es típicamente proveido por un servidor Sistema Dominio-Nombre mantenido en la red local o por algunos otro determinado servidor Sistema Dominio-Nombre.

    • El Concepto Cliente/Servidor
      El concepto de Cliente/Servidor (C/S) computacionalmente es bastante simple, pero el uso del término ha llegado a ser tan variado que parecería confuso. Básicamente, C/S simplemente significa una computadora (un servidor) ejecutando programas especiales que "esperan" por demandas de otras computadoras (clientes), usualmente sobre una red. Las computadoras del cliente ejecutan programas especiales que los dejan ponerse en contacto con y comunicarse con un servidor. Cuando se establece una conexión, el servidor usualmente "sirve" datos solicitados a el cliente. Pero otras interacciones varias son también posibles, tal como la actualización de datos en el servidor por el cliente, etc. Para trabajar C/S, ambos el cliente y el servidor necesitan saber cómo hablar el uno al otro para que pueden negociar estos tipos de sesiones. Muchas de estas reglas se desarrollan como protocolos abiertos y están disponibles a diseñadores de aplicaciones quienes quieran escribir aplicaciones cliente y/o servidor que trabajarán con existentes (y futuros) clientes y servidores usando el mismo protocolo. Algunos ejemplos de protocolos abiertos son Telnet, FTP, y Telaraña de Área Mundial.

    APRECIACIÒN GLOBAL DE LA WWW

    • FONDO
      Telaraña de Área Mundial [World Wide Web (WWW)] es un término usado para un protocolo actualmente muy popular en la Red Internacional. El origen y mucho del trabajo en el proyecto Telaraña de Área Mundial se acreditan a Tim Berners-Lee cuando estaba en el Laboratorio Europeo para Físicas de Partículas (CERN). La meta del proyecto era desarrollar un protocolo abierto para distribuir tipos diferentes de datos o "hipermedios" [hypermedia]. El concepto básico es poder seguir un "eslabón" (el eslabón inicia hipermedios él mismo, tal como texto o una imagen) para relacionar información por selección o "pulsa el botón en" ese eslabón. Porque eslabones pueden incluir una dirección de red de una computadora, la información enlazada puede, y a menudo ocurre, residir en un servidor remoto. Por ejemplo un Telaraña-servidor podría servirle a Telaraña-cliente alguna información textual (un documento HTML) acerca de un cierto tema y entonces tener un eslabón de hipertexto incrustado en ese documento refiriéndose a otro documento relacionado que podría residir en un servidor en el otro lado del mundo. Cuando se selecciona el eslabón o se ha "pulsado el botón en él", la información en ese servidor es bajada al Telaraña-cliente. Con Telaraña-clientes gráficos tal como Mosaic, es también posible usar otros hipermedios tales como gráficos, sonido, y video en la misma manera.

    • Como Funciona
      Telaraña de Área Mundial [World Wide Web] es actualmente solo aplicaciones C/S que se ejecutan sobre la Red Internacional. Telaraña-servidores se ejecutan en anfitriones que esperan (escuchan) por solicitudes de conexión de Telaraña-clientes. Telaraña-clientes pueden conectarse a Telaraña-servidores en muchas maneras diferentes pero dos métodos son primarios: (1) el usuario entra en la dirección específica del Telaraña-servidor o (2) el usuario sigue un eslabón al servidor desde un documento previamente accedido. Vea " Conectándose a un Servidor" para mas información en diferentes maneras en que las conexiones son efectuadas. El traslado de datos entre Telaraña-servidores y clientes se hacen usando protocolos TCP/IP o red abierta internacional.

    • Telaraña-Clientes
      Aunque el autor cree que la Telaraña de Área Mundial fue primero llevada a cabo alrededor de 1990, no ganó su popularidad actual hasta finales de 1993 y principios de 1994, cuando la Versión de Mosaic para Microsoft Windows, (una Telaraña-cliente con interfase gráfica para usuario [IGU]), fue desarrollada. Una Versión X (Unix) estaba disponible mucho antes, pero a causa de la gran base instalada de computadoras funcionando con Microsoft Windows, la Telaraña no experimentó el fenomenal crecimiento hasta que la Versión para Windows llegó a ser disponible. Debido a que NCSA se consolida públicamente, Mosaic está libremente disponible para cualquiera que quiera copiarlo (lo que también aumentó su popularidad). NCSA otorga licencia sobre Mosaic para poder ser distribuido o agregado a paquetes de programas comerciales tales como protocolos TCP/IP. NCSA también permite modificar el código fuente de Mosaic para que las compañías comerciales puedan escribir sus Versiones propias de Telaraña-clientes, usando la fuente de Mosaic para crear una Versión de "valor-agregado". Actualmente, NCSA emplea una compañía comercial llamó Spyglass para autorizar Mosaic.

    • Telaraña-Servidores

    Hasta ahora, el programa más popular para telaraña-servidor es httpd, de NCSA. De nuevo, libre disponibilidad ha aumentado su popularidad, pero también es una aplicación para servidor muy bien escrita. Muchos paquetes comerciales de telaraña - servidor ahora están disponibles, la mayoría agrega funcionalidad y seguridad. Seguridad es una de las más populares funciones agregadas ofreciedas por paquetes comerciales de telaraña - servidor porque la mayoría de los telaraña servidores y clientes hablan (transferencia de datos) sin encriptar los datos. Para transferencias de datos sensibles (información personal y financiera por ejemplo), servidores ahora son disponen del poder para encriptar datos antes de enviarselo al cliente.

    • Aplicaciones Asistente

    Aplicaciones Asistente ayudan al telaraña-cliente a manipular otros tipos de datos. Abajo está una lista parcial de algunas de las aplicaciones Asistente más populares que se pueden usar con Versiones de telaraña-cliente para Microsoft Windows tales como Mosaic y Netscape.

    Telaraña - Clientes (hojeadores) y su uso

    • ¿Cómo Funciona?

    Telaraña - Clientes usan direcciones para poner en contacto con y solicitar datos desde Telaraña - servidores y otro tipos de servidores, tales como FTP anónimo, WAIS, y topo [gopher]. Estas direcciones usan un formato normalizado llamado el Localizador de Recurso Uniforme [Uniform Resource Locator (URL)]. Cuando un Telaraña - cliente conecta a un servidor, hipertexto e "imágenes en-línea" (e.g., gráficos, usualmente en formatos gif, jpeg, y xdm) se despliegan usualmente automáticamente en la "área de contenido" del Telaraña - cliente. El usuario puede seguir entonces cualesquier eslabones colocados en ese documento hacia otra información o servicios que residen o en ese servidor o en otro servidor remoto.

    Servidores de la Telaraña de Área Mundial y Su Uso.

    • ¿Cómo Funciona?
      Un telaraña - servidor es un programa de computadora que les sirve datos a los telaraña - clientes. El telaraña - servidor "escucha" en un cierto puerto por demandas. Si el telaraña - cliente demanda un documento específico o archivo (e.g., http:// www.emtc.nbs.gov/ testdir/ read.html), el telaraña - servidor sirve (transfiere) esos datos al cliente. Si el telaraña - cliente no especifica un cierto documento (e.g., http:// www.emtc.nbs.gov/), la mayoría de los telaraña - servidores son configurados para servir un documento por "omisión" (usualmente la Página Hogar del telaraña - servidor).
    • Documentos en Lenguaje Marcador HiperTexto (HTML)
      El formato HTML fue desarrollado específicamente para la Telaraña de Área Mundial como una norma para formato de documentos servidos por telaraña - servidores a telaraña - clientes. Se deriva HTML de una norma más genérica, SGML. La norma HTML se aprueba a través de comités de normas en un proceso similar al proceso de aprobación para muchos otras normas y protocolos relacionados con la Red Internacional. HTML 3, que será la próxima generación de la norma HTML, está actualmente en discusión en varios comités y no se ha adoptado todavía.
    • Mapeando Imagen
      Mapeando Imagen te permite crear eslabones en imagenes en-línea. Con Mapeando Imagen puedes usar imagenes en-línea de mapas o gráficos describiendo regiones diferentes (como botones o representaciones gráficas de diferentes temas de materias) que usuarios pueden apuntar a y pulsa el botón en un enlace a más información relacionada a esa región.
    • Ejemplo de Imagen-Mapa
      Ejemplo: Quieres crear un documento HTML (test.html) que despliegue una imagen en-línea como un imagen-mapa (test.gif) usando un archivo de mapa llamado "test.map". quieres definir uno región de caja y una región de polígono en el imagen-mapa. El documento HTML llamado "region1.html" se desplegará cuando un usuario pulsa el botón en la región rectangular. Cuando un usuario pulsa el botón en la región del polígono, se desplegará el documento "region2.html". Quieres definir una región por omisión que desplegará un documento HTML (default.html) explicando que cuando un usuario pulsa el botón en una otra área distinta a las dos regiones definidas, el área pulsada está indefinida. Todo archivos residirán en su propio directorio llamado "test" localizado en el directorio raíz del telaraña - servidor (/usr/local/etc/httpd/test).
    • Métodos Interfase Común de Entrada - Puerta (CGI)
      El CGI es un método que permite a un telaraña - servidor procesar programas y guiones que pueden interactuar con otros servicios o en el mismo anfitrión donde el telaraña - servidor reside o con servicios en anfitriones remotos. Guiones Perl, un lenguaje de argumentación e intérprete libremente disponible en la Red Internacional, se usa frecuentemente para unirse con otros servicios. Perl está disponible en ftp://prep.ai.mit.edu/pub/gnu/. Documentos basados en Formas son usualmente usados para solicitar y recuperar entrada de un usuario del telaraña - cliente.

    martes, 4 de mayo de 2010

    1.1.2 TIPOS DE REDES

    TOPOLOGIAS

    Se define como la cadena de comunicacion usada por los nodos que conforman una red para comunicarse.




    **TOPOLOGIAS MAS COMUNES*



    RED EN ANILLO











    RED EN ARBOL


























    RED MALLA




    RED BUS





    RED INALAMBRICA






    RED CELULAR



    A red celular es a radio la red compuso de un número células de radio (o apenas células) cada uno sirvió por un transmisor fijo, conocido como a sitio de la célula o estación baja. Estas células se utilizan para cubrir diversas áreas para proporcionar la cobertura de radio sobre un área más amplia que el área de una célula. Las redes celulares son intrínsecamente asimétricas con un sistema de la cañería fija transmisores-receptores cada porción una célula y un sistema (generalmente, pero no siempre, móvil) de los transmisores-receptores distribuidos que proporcionan servicios a los usuarios de la red.
    Las redes celulares ofrecen a un número de excedente de las ventajas soluciones alternativas:



    1. capacidad creciente


    2. uso reducido de la energía


    3. una cobertura mejor



    RED EN BUS:802.3 "ETHERNET"


    Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

    La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.







    REDES LOCALES





    REDES REMOTAS


    REDES INALAMBRICAS


    ¿Qué es una red inalámbrica?
    Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.
    Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema.
    Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.


    PARA MAS INFORMACION SOBRE LAS REDES INALAMBRICAS HAZ CLIC EN LA IMAGEN




































































































































































































    martes, 20 de abril de 2010

    1.1.1 REDES

    ¿QUE ES UNA RED?

    Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.



    CHECA ESTA NUEVA INFORMACION

    PROTOCOLO TCP/IP
    TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.


    MAS ACERCA DEL PROTOCOLO TCP/IP CHECALA

    CHECA ESTA INFORMACION ,MAS ACERCA DEL TEMA DE REDES.TE SERVIRA DE MUCHO...!

    martes, 13 de abril de 2010

    CHECA ESTO!!!


    BIENVENIDOS Y BIENVENIDAS A ESTE BLOG!
    ESPERO Y LA INFORMACION TE SIRVA Y SEA DE TU AGRADO,Y SI NO PUES CHECALA DE TODOS MODOS...

    TE INVITO A QUE VEAS LA INFORMACION,VIDEOS,MUSICA,ETC.

    NO TE ARREPENTIRAS!...

    CHECALA!!!