Post on 17-Oct-2018
Antología Computación IV 1
Región Ixmiquilpan
TELEBACHILLERATO DELESTADO DE HIDALGO
TELEBACHILLERATODEL ESTADO DE HIDALGO
ANTOLOGÍADirección Académica
Oficina de Computación
Antología Computación IV 2
Región Ixmiquilpan
TELEBACHILLERATO DELESTADO DE HIDALGO
Realizado por:
Marisol Rodríguez Cervantes
Hortensia Crisóstomo Ordoñez
Lucero Aldana Morales
Gloria Chávez de la Rosa
Omar Hernández López
Diciembre de 2005Mtra. Patricia López Barrón
Jefe de Oficina de la Materia de Computación
Antología Computación IV 3
Región Ixmiquilpan
INTRODUCCIÓN
En las últimas décadas, las redes de área local, han ejercido una influencia considerable
en la dirección y manejo de los negocios. Gracias a ellas, las pequeñas y grandes compañías
tienen desde entonces la posibilidad de compartir recursos de cómputo, como el hardware y
software, con otros usuarios. Puesto que hoy día las redes locales son parte integral de la vida
cotidiana de los administradores, los usuarios de sistemas de redes deben poseer determinados
conocimientos fundamentales en la materia para poder trabajar de manera eficaz. El futuro de
las empresas se sustenta en los sistemas de cómputo y de telecomunicación, dos elementos
clave que se han de dominar para poder crecer en un ambiente tan cambiante y competitivo.
La forma como se comunica el mundo y realiza transacciones bancarias y de trabajo,
pronto cambió y sigue cambiando de manera radical. En la actualidad, las personas ya pueden
efectuar sus labores sin salir de casa (el concepto de teletrabajo). Instalados con comodidad
frente a su computadora, las personas pueden hacer sus compras mediante catálogos en vídeo,
pagar sus cuentas de forma electrónica y enviar su trabajo a la oficina a través de líneas de
comunicación de datos.
En un futuro no muy lejano, los sistemas de transmisión de datos serán parte integral de
la vida cotidiana de las personas y las empresas. En pocas palabras, una especie de sociedades
cableadas se desarrolla día a día con mayor claridad.
En este contexto, el objetivo de esta antología consiste en proporcionar de manera clara
y precisa una base teórica y práctica sobre el uso y la administración de las redes de área local.
Puesto que estas redes no se encuentran aisladas, también se examinará su conexión tanto con
otras redes locales como con las redes de áreas amplias o extendidas. Así mismo. Se ofrece a
los alumnos una panorámica de los avances tecnológicos y su influencia potencial en el futuro de
las redes de área local todo ello, para que en un futuro los alumnos que integran el sistema
Telebachillerato sean un pilar importante dentro de la sociedad de comunicación de redes, dando
con ello un aspecto cultural e integrador de conocimientos que enriquecerán su acervo y su
persona dando como resultado un ser humano completo tanto en actitudes como en aptitudes
que podrá enfrentar la nueva forma de trabajo.
Antología Computación IV 4
Región Ixmiquilpan
Computación IVRedes e Internet
Tabla de contenidoTEMA PÁG.
UNIDAD I. Introducción a Redes
1.1 Concepto de red.................................................................................... 8
1.2 Características de red ………………………………………………………. 11
1.3 ¿Qué es una red? (informática) ………………………………… 13
*Para que sirve una red local
1.4 Elementos de conexión…….…..……………………………………………… 14
*Tarjeta de red
*Medios de transmisión
*Coaxial
*Par trenzado
*Fibra óptica
*Conexiones inalámbricas
*Concentrador
*Repetidor
*Bridge
*Brouter
*Módem
1.5 Conceptos fundamentales de una red................................................... 28
*Servidor
*Servidor de archivos
*Servidor de impresión
*Servidor de comunicación
*Servidor de base de datos
*Estación de trabajo
*Tarjeta de adaptador de red
*Sistemas operativos
*Concentrador
*Cables
Antología Computación IV 5
Región Ixmiquilpan
UNIDAD II. Arquitectura de Redes
2.1 Tipos de redes ……………………..……………………………….…………………. 34
*LAN
*MAN
*WAN
*PAN
*GAN
2.2 Concepto de topología………………………………………………………………. 35
2.3 Tipos de topología, ventajas y desventajas…………… .…………………………… 36
*BUS
*ANILLO
*ESTRELLA
*ÁRBOL
*MALLA
*HÍBRIDO
2.4 Arquitecturas básicas de redes comerciales……………… ..……………………... 37
*Ethernet
*Token Ring
*Arc Net
2.5 Concepto de protocolo……… ..……………………………………………………… 39
2.6 Tipos de protocolo……………………………………………………………………. 40
* Net Bios
* TCP/IP
* DLC
* IPX/SPX
*NETBEUI
2.7 Características principales de los Niveles del Modelo OSI……………………… 43
*Nivel de aplicación
*Nivel de presentación
*Nivel de sesión
*Nivel de transporte
*Nivel de red
*Nivel de enlace de datos
Antología Computación IV 6
Región Ixmiquilpan
*Nivel físico
2.8 Sistema operativo ……………………………………………………………………. 50
*Tipos
*Novel Netware
*Unix
*Linux
*Windows 98, NT, XP
UNIDAD III. Administración de una Red bajo el Sistema Operativo Windows ‘98
3.1 Introducción al administrador de las redes…………………………………. 56
3.2 Seguridad de la red …………….…………………………………………….. 57
3.3 Contraseñas ……………………………………………………………………. 58
* Contraseñas de Windows.
* Contraseña de Red.
3.4 Protección de antivirus en una red……………… .………………………….. 59
3.5 Recursos compartidos ..………………………………………………………… 60
* Como compartir dispositivos de almacenamiento.
* Unidad A
* Unidad C.
* Unidad CD.
* Unidad CD/WR.
3.6 Como compartir archivos y carpetas……………………………………………... 62
3.7 Como compartir impresoras ……………………………………………………… 62
*Instalación de una impresora en Red
*Compartir impresora
3.8 Acceso a recursos compartidos …………………………………………………… 66
*Unidades de almacenamiento
*Carpetas y archivos
*impresoras
UNIDAD IV. Conceptos Básicos de Internet
4.1Antecedentes Históricos ……………..………………………………………………… 69
* Origen e Internet.
*Concepto
Antología Computación IV 7
Región Ixmiquilpan
*Elementos de soporte
*Medios físicos
*Protocolo
4.2 Servicios que ofrece: ……………………………………………………………….… 72
* World Wide Web
* Correo electrónico.
* FTP
* Grupo de noticias .
* Teleconferencias.
* Videoconferencias
*Telefonía.
4.3 World Wide Web……… ..……………………………………………………………… 77
* Sitios
*Hipervínculos
*Direcciones
*Extensiones de Direcciones
4.4 Navegadores………………………………………………………………………… .. 79
*Internet explorer
*Ambiente
*Barras de herramientas
*Conectarse
*Acceso a páginas
*Acceso rápido a sitios
4.5 Correo electrónico………………………… ………………………………………… 84
*Ventajas
*Direcciones
*Reglas de sintaxis
*Recibir y enviar archivos
4.6 Búsquedas en la red…………………………………………………………………. 87
*Buscadores
Conclusiones ............................................................................................................ 89
Bibliografía ................................................................................................................ 90
Antología Computación IV 8
Región Ixmiquilpan
UNIDAD I INTRODUCCIÓN A REDES
OBJETIVO DE LA UNIDAD: El alumno conocerá y aplicará los conceptos
básicos del funcionamiento de una red con sus principales aflicciones, lo cual le
ayudará a tener una mejor manipulación de esta tecnología de información y
comunicación
1.1 Concepto de red
Historia de las redes de computadoras.
La historia de las redes de computadoras se puede remotar a 1957 cuando los
estados unidos, crearon Arpa (advanced Research Projects Agency), como
organismo afiliado al departamento de defensa para impulsar el desarrollo
tecnológico. Este organismo resultó fundamentalmente en el desarrollo de
redes de computadoras y su exponente más significativo internet.
Un investigador del instituto tecnológico de Massachussets (I.T.M.) de nombre
Leonard Kleinrock, escribía el primer libro sobre tecnologías basadas en la
transmisión por un mismo cable de más de una comunicación. Estas técnicas
se denominan tecnologías de conmutación de paquetes y constituye la base
para la transmisión de información entre computadoras.
Un año más tarde de la publicación de Kleinrock 2 científicos del mismo
Instituto Tecnológico de Massachussets de nombre Licklinder y Clarck
lanzaban la primera publicación (online Man computer Communication;
Comunicaciones hombre máquina computadoras en línea) donde se proponía
la necesidad de una cooperación social a todos los niveles mediante el uso de
redes de computadoras.
Aunque su publicación no tiene un carácter marcadamente científico si definía
las características que deberían tener las comunicaciones en el futuro.
En 1969 se creó la primera red de computadora de la historia esta red se
denominó ARPANET y supone el origen de Internet.
La primera comunicación entre dos computadoras se produce entre la UCLA y
U. de Stanford el 20 de octubre de 1969.
Antología Computación IV 9
Región Ixmiquilpan
Inicialmente ARPANET utilizó en NCP (Network Communication Protocolo);
protocolo de comunicaciones entre redes, como protocolo base para su
funcionamiento.
En este mismo año la universidad de Michigan crearía una red basada en
conmutación de paquetes, con un protocolo X25, se empiezan a editar los
primero RFC (Request For Comments) Petición de comentarios. Los RFC, son
los documentos que nos normalizan el funcionamiento de las redes de
computadoras basadas en TCP/IP, y sus protocolos asociados, estos RFC,
explican con detalle como se realizan las comunicaciones, de manera que
cualquier fabricante que quiera realizar un protocolo no tiene más que seguir
sus instrucciones.
El primer RFC lo editó Steve Crocker (ARPA) el 7 de abril de 1969 y tenía por
título (host Software) Software de servidores.
En 1970 ARPANET comienza a utilizare para sus comunicaciones un protocolo
host-to-host (máquina a máquina) denominado NCP.
En 1971 la joven ARPANET estaba compuesta por 15 nodos y 23 máquinas
que se unían mediante conmutación de paquetes. Ray Tomlinson realiza un
programa de correo electrónico para distribuir mensajes a usuarios concretos a
través de ARPANET, en ese mismo año cuando se celebra en Washington
cuando se celebraba la convención internacional de comunicaciones se realiza
el primer CHAT (Conversación interactiva), entre Stanford y BBN, el chat tuvo
una consulta médica. En esta misma conferencia se coincide en la necesidad
de crear un grupo que profundice en aspectos relativos a las comunicaciones a
través de redes de computadoras, y sea real el grupo INVG (INTERNATIONAL
NETWORK WORKING GROUP), grupo internacional de trabajo sobre redes de
computadoras y fue inicialmente dirigido por Vinton Cerf.
En 1972 se elige el popular signo @como tecla de puntuación para la
separación del nombre del usuario y de la máquina donde estaba dicho
usuario.
Antología Computación IV 10
Región Ixmiquilpan
En 1973 se produce la primera conexión internacional de ARPANET.
Se empieza a tomar en cuenta la importancia de trabajar con redes de
computadoras y de generar la creación de JUNET (Japan Unix Network)
JANET (Joint Academia network) académica unida en Inglaterra Netnorth (Red
del norte), en Canadá el anuncio por parte de la Unión Soviética Anexarse a la
Usenet.
1985 Se establecen responsabilidades para el control de los nombres de
dominio y así el ISI Instituto de Ciencias para la información, asume la
responsabilidad de ser la raíz para la resolución de los nombres de dominio,
mientras que el SRI asume la responsabilidad de asignar estos nombres en los
que se conoce como registros NIC (Network Information Center) Centro de
información de red. El 15 de marzo de 1985, se produce el primer registro de
nombre de dominio (Symbolics. Com) a los que seguirías
cmu.edu.pudue.edu.rice.edu. UCLA. Edu.
En 1986 se crearían la primera red troncal de Internet. Este tipo de grandes
redes troncales, que unen multitud de pequeñas redes se denomina
Backbones. El nombre del primer Backbone fue NSFNET (Nacional Science
Foundation Network) Red de la fundación nacional de ciencias; tenía un ancho
de banda de 56000 bits por segundo y unía 5 centros de supercomputadoras.
A partir de 1987 han sucedido numerosos acontecimientos que han convertido
a las redes de computadoras en general y a Internet en particular, en una
nueva revolución cultural que ha afectado prácticamente todas las facetas de la
vida cotidiana, su impacto hoy en día es indiscutible en los albores del siglo
XXI, la sociedad de la información presenta como alternativa real muchas
pautas de comportamiento desarrolladas sobre el siglo XX que han tenido que
redefinir su forma de ver y entender las cosas.
Antología Computación IV 11
Región Ixmiquilpan
Concepto de Red.
Una red de comunicación o de telecomunicaciones (comunicación remota), es
el conjunto de infraestructura, medios de almacenamiento (disco, etc.) y
equipamiento de hardware o software que permiten enlazar las terminales entre
sí y transferir los datos desde una fuente hacia los destinatarios.
1.2 Características de red
Mediante el análisis del sistema de una comunicación telefónica, usted podrá
comprender con rapidez los elementos esenciales de la comunicación. Así
cualquier tipo de comunicación se distingue cuatro elementos básicos:
a) El mensaje que se ha de transmitir
b) Un emisor
c) Un receptor
d) Un canal de comunicación.
Este mensaje deberá ser comprensible y capaz de poder detectar algún error
en la transmisión.
El mensaje constituye el primer elemento de la comunicación entre dos
entidades, el cual puede revertirse de varias formas y con una duración,
variable. Los tipos de mensajes de transmisión de datos incluyen los archivos,
las solicitudes de servicios y las redes puestas en las mismas, los informes
sobre los estados de los dispositivos o de las redes, el control de estas
informaciones y un medio de correspondencia como el correo electrónico, el
emisor, la fuente de origen al mensaje. El emisor puede ser una persona, una
aplicación o una máquina dotada de una “inteligencia” capaz de elaborar un
mensaje o proporcionar una respuesta sin que haya intervención humana
alguna.
El receptor es destino al cual va dirigido el mensaje, puede ser un computador,
una terminar una impresora remota, una persona u otro medio como el
teléfono, un aparato de aire acondicionado, etc. Si hubiera un emisor y un
Antología Computación IV 12
Región Ixmiquilpan
mensaje pero se carecería de un receptor, la comunicación no se realizaría.
Por ejemplo, si se envían señales con la intención de entrar en contacto con
otros tipos de inteligencia, pero no hay nadie que las reciba, la comunicación
no se llevará acabo. En una red de área local es posible enviar un mensaje a
todos los nodos para indicar que se ofrece una nueva opción; pero si todos los
nodos están desactivados en el momento del envío la comunicación se
invalidará.
Por último, es factible utilizar varios canales para transmitir el mensaje del
emisor al receptor. Por ejemplo, en una comunicación de voz las ondas del
sonido viajan por el aire (el canal). En el caso de las redes locales estas se
transmiten los datos a través de medios de comunicación, como los cables
coaxiales, las ondas infrarrojas, etc.
Por otro lado, la comunicación, no se logra si el mensaje no se comprende de
forma correcta, a pesar de que cuente con los cuatro elementos mencionados
antes. Así, las diferencias idiomáticas constituyen el principal obstáculo de la
comprensión de un mensaje surgido de la comunicación humana, lo cual
fundamenta la existencia de intérpretes y traductores. Este mismo problema se
presenta en el mundo de las comunicaciones computacionales.
Por tanto, los datos se pueden transmitir en uno de los diferentes códigos,
aunque los más comunes son el código estándar americano para el
intercambio de información (ASCII) y el código extendido de intercambio de
decimales codificado en binario (EBCDIC), en 256 caracteres.
Antología Computación IV 13
Región Ixmiquilpan
1.3 ¿Qué es una red? (Informática)
*Para que sirve una red local
Red (informática) El conjunto de técnicas, conexiones físicas y programas
informáticos empleados para conectar 2 o más ordenadores o computadoras.
Los usuarios de una red pueden compartir ficheros, impresoras y otros
recursos. Enviar mensajes electrónicos y ejecutar programas en otros
ordenadores.
Redes de computadoras. Las redes están formadas por conexiones entre
grupos de computadoras y dispositivos asociados, que permiten a los usuarios
la transferencia electrónica de información.
Las diferentes computadoras se denominan estaciones de trabajo y se
comunican entre sí a través de un cable o línea telefónica conectada a los
servidores. Estas son computadoras como las estaciones de trabajo pero
poseen funciones administrativas y están dedicados exclusiva a supervisar el
acceso de las estaciones de trabajo a la red y a los recursos compartidos
(como las impresoras). Por ello cabe hacer mención que al utilizar un MODEM
este esta permitiendo a las computadoras transmitir información a través de
una línea telefónica normal. El MODEM transmite las señales digitales a
analógicas e inversa y permite la comunicación entre computadoras muy
distantes entre sí. Una red tiene tres niveles de componentes:
1.-. Software de aplicación
2.- Software de Red
3.- Hardware de Red
El software de aplicación, esta formado por programas informáticos que se
comunican con los usuarios de la red y permiten compartir información (Como
archivos de bases de datos, de documentos, datos, gráficos o videos) y
recursos (como impresoras o unidades de disco) un tipo de software de
aplicaciones se denomina cliente servidor. Las computadoras cliente envían
peticiones de información o de uso de recursos a otra computadora, llamadas
servidores, que controlan el flujo de datos y la ejecución de las aplicaciones, a
Antología Computación IV 14
Región Ixmiquilpan
través de la red. Otro tipo de software de aplicación se conoce como” de igual a
igual” o de (peer to peer) en una red de este tipo, los ordenadores se envían
entre sí mensajes y peticiones directamente si utilizan un servidor como
intermediario. Estas redes son mas restringidas en sus capacidades de
seguridad, auditoria y control normalmente se utiliza en ámbitos de trabajo con
pocos ordenadores en los que no se precisa un control tan estricto del uso de
aplicaciones y privilegios para el acceso y modificación de datos: Se utilizan,
por ejemplo: En redes domésticas o en grupos de trabajo dentro de una red
corporativa más amplia.
Redes de área local
Las redes de área local (generalmente conocidas como LANs) son redes de
propiedad privada que se encuentran en un solo edificio o en un campus de
pocos kilómetros de longitud. Se utilizan ampliamente para conectar
computadoras personales y estaciones de trabajo en oficinas de una empresa y
de fábricas para compartir recursos (por ejemplo, impresoras) e intercambiar
información. Las LANs son diferentes de otros tipos de redes en tres aspectos
1) tamaño, 2) Tecnología de transmisión y 3) topología.
Las LANs están restringidas por tamaño, es decir, el tiempo de transmisión en
el peor de los casos es limitado y conocido de antemano. El hecho de conocer
este límite permite utilizar ciertos tipos de diseño, lo cual no sería posible de
otra manera. Esto también simplifica la administración de la red.
1.4 Elementos de conexión
Como hemos visto, las LAN son actualmente el camino más utilizado para
compartir y distribuir información, las redes locales basan su naturaleza en la
composición de diferentes elementos que permiten la interconectividad entre
diferentes PC’s o entre diferentes redes.
Antología Computación IV 15
Región Ixmiquilpan
Aquí se exponen los elementos más comunes que conforman una LAN.
* Tarjeta De red: La tarjeta de red o NIC es la que se conecta físicamente el
ordenador a la red. Las tarjetas de red más populares son por supuesto las
tarjetas Ethernet, existen también conectores local talk así como tarjetas
TokenRing.
*Medios de transmisión
El medio empleado para transmitir información limita la velocidad de la red, la
distancia eficaz entre ordenadores y la topología de la red. Los cables de cobre
de dos hilos o los cables coaxiales proporcionan velocidades de transmisión de
algunos miles de bps (bits por segundo) a largas distancias y de unos 100
mbps (millones de bits por segundo) a corta distancia. Las fibras ópticas
permiten velocidades de entre 100 y 1000 mbps a largas distancias. Por lo que
se refiere a las redes inalámbricas, se puede lograr transferir datos a una
velocidad de 720 kbps en un rango de distancias entre 10 y 100 metros.
El propósito de la capa física es transportar un flujo de datos puro de una
máquina a otra. Es posible utilizar varios medios físicos para la transmisión
real. Cada uno tiene su propio nicho en términos de ancho de banda, retardo,
costo y facilidad de instalación y mantenimiento. Los medios se clasifican de
manera general en medios guiados, como cable de cobre y fibra óptica y
medios no guiados como radio y láser a través del aire.
Medios guiados.
El hardware utilizado para conectar las computadoras de una red de área local
se llama canal o medio de transmisión. De acuerdo con el tipo de cableado, es
posible que existan algunas repercusiones diversas en la velocidad de
transmisión de señales o la calidad de la transmisión. Cabe mencionar que los
constructores por lo general eligen la topología de cableado y que el hecho de
elegir un tipo de cableado consiste en sobretodo optar por una red.
Antología Computación IV 16
Región Ixmiquilpan
Cinco parámetros de los medios cableados que se deben considerar son los
siguientes:
¬ Características físicas (son importantes durante la instalación)
¬ Ancho de banda disponible (limita la capacidad de transmisión)
¬ Radio de acción a distancia (es la distancia máxima recomendada para
obtener el rendimiento deseado)
¬ Inmunidad al ruido(evitar la llegada del ruido en los mínimos niveles para
evitar interferencias)
¬ Costo (varían en gran medida)
Cableado para trenzado apantallado
ScTP
¬ Velocidad y rendimiento:10 – 100 mbps
¬ Precio promedio por nodo: moderadamente caro
¬ Tamaño de los medios y del conector: mediano a grande
¬ Longitud máxima del cable: 100m corta
Plástico codificadocon coloresaislamiento
Par trenzadoBlindaje total
Revestimientoexterior
ConectorScTP
Antología Computación IV 17
Región Ixmiquilpan
Cable coaxial
¬ Velocidad y rendimiento 10-100 mbps
¬ Precio promedio por nodo: económico
¬ Tamaño de los medios y del conector: medio
¬ Longitud máxima de cable: 500metros mediana
Este tipo de cable y similar al usado en las redes de televisión por cable. La
transmisión por medio de este cable implicados técnicas básicas:
¬ Banda base
¬ Banda ancha
En banda base soporta un solo canal de alta velocidad y se emplea en los
sistemas digitales half duplex. La gran ventaja que su facilidad de conexión.
Cable coaxial
VENTAJAS DESVENTAJAS
Tecnología bien desarrollada. Instalaciónrápida y fácil, peseta para los cables dedistribución remota en banda ancha.Casi no emite señales, está protegidocontra interferencia.
El cable de distribución remota de bandaancha es grueso y rígido. Se puede utilizarherramientas y conectores especialespara los enlaces.
Tecnología de conexión de dispositivosobresaliente
Cables confiables y de distribución remotade alta calidad son bastante caros conrelación a los de par trenzado.
Costo accesible para distancias cortas Para tender el cableado de una red degran alcance. Se debe ser un repetidor enfunción de los problemas de atenuación.
Blindaje de cobre trenzado
Conductor de cobre
Aislamiento de plástico
Revestimiento exterior
Conector BNC
Antología Computación IV 18
Región Ixmiquilpan
Los dos principales tipos de cables coaxial más utilizados en redes de árealocal son:
1. Grueso: es menos sensible a las interferencias de motores eléctricos, se
emplea donde el ruido electromagnético es bastante fuerte.
2. Delgado: es más sensible a las interferencias de motores eléctricos, no es
recomendable cuando el ruido electromagnético es fuerte, se utiliza en
redes pequeñas es más económico, ofrece mayor flexibilidad, en presencia
de puntos, curvas con ángulos agudos y puertas.
Cable par trenzado
Par trenzado blindado STP
¬ Velocidad y rendimiento: 10-100 mbps
¬ Precio promedio por nodo: moderadamente caro
¬ Tamaño de los medios y del conector mediano a grande
¬ Longitud máxima del cable: 100m corta
Se presentan en varios modelos blindados y no blindados, el centro de los
alambres de este tipo es un conductor de cobre.
Está formado de alambres trenzados a manera de cadenas. Un cable de esta
naturaleza soporta varios pares una funda protectora, en tanto el conductor
está recubierto por una funda aislante cuyo color tiene una función importante.
Par trenzadoBlindajes de par
Plástico codificadocon coloresaislamiento
Blindaje total
Revestimientoexterior
Conector STP
Antología Computación IV 19
Región Ixmiquilpan
Par trenzado sin blindaje UTP
¬ Velocidad y rendimiento: 10 – 100 mbps
¬ Costo promedio por nodo:el más económico
¬ Tamaño de los medios y del conector: pequeño
¬ Longitud máxima de cable 100 metros corta.
CABLE PAR TRENZADO
En un cable parte de estado, las estaciones de trabajo están enlazadas en una
topología de estrella.
VENTAJAS DESVENTAJAS
Tecnología bien desarrollada: polivalenciagrande
Sensible a interferenciaselectromagnéticas externas índice de errorbastante elevado
Requiere de soporte, menor costo para lainstalación de una red de área local
Cierta le debe pasar al exterior, esnecesario protegerlo contra el pelo y lacorrosión
Técnica de conexión de dispositivos bienconocida
Genera ondas magnéticas y eléctricas quese pueden interceptar.
Instalación rápida y fácil Diafonía entre dos alambres, sobre todoen sus extremos que pueden causarerrores
El principal tipo de cableado utilizado paralos teléfonos de una oficina
No es resistente
Revestimientoexterior Par trenzado
Codificado decolores plásticoaislamiento
Conector RJ-45
Antología Computación IV 20
Región Ixmiquilpan
Cuando cableado es par trenzado se debe recurrir a un Hub para conectar las
estaciones de trabajo; lo cual no es necesario en el caso de un cableado de
otro tipo.
Cable de fibra óptica
¬ Velocidad y rendimiento: 100 mbp
¬ Precio promedio por nodo: el mas caro
¬ Tamaño de los medios y del conector: pequeño
¬ Monomodo, longitud máxima del cable: hasta 3000 m
¬ Multimodo, longitud máxima del cable: hasta 2000 m
¬ Monomodo: un has de luz generada por láser
¬ Multimodo: múltiples haces de luz generada por el LED
Las fibras ópticas presentes en las redes de alto desempeño se dividen en dosgrupos:
1. Multimodo: los rayos de luz siguen varias rutas fibras de salto y de gradiente
e índice
2. Modo único Monomodo: Los rayos siguen una sola ruta fibras de índiceúnicas.
Revestimientoexterior Material de refuerzo
Kevlar
Blindaje plástico
Fibra de vidrio yrevestimiento
Conector multimodo
Antología Computación IV 21
Región Ixmiquilpan
* Conexiones inalámbricas
Historia de las redes inalámbricas, el origen de las LANs inalámbricas (WLAN)
se remonta a la publicación en 1979 de un experimento realizado por los
ingenieros de la IBM en Suiza, consistía en utilizar enlaces infrarrojos para
crear una red local en una fábrica. Estos resultados, publicados en el volumen
67 de los proceeding del IEE, pueden considerarse como el punto de partida en
la línea evolutiva de esta tecnología.
Las investigaciones siguieron adelante tanto con infrarrojos como con
microondas, donde se utilizaba el esquema spread-spectrum frecuencias altas,
siempre a nivel del laboratorio.
Una red local se llama inalámbrica cuando los medios de unión entre sus
terminales no son cables, sino un medio inalámbrico como:
1. La radio
2. Los infrarrojos
3. El láser
VENTAJAS DESVENTAJAS
Útil sobre todo en las aplicaciones de alto
desempeño
La compañía encargada de la instalación
debe estar especializada en este tipo
cable
Protegido contra interferencias, diafonía,
polvo y corrosión
La conexión de dispositivos es más
costosa que la realizada con otros cables
No deja pasar ninguna señal magnética o
eléctrica. Es menos caro que el cable de
distribución remota
El circuito de transmisión es
unidireccional. Por tanto, se necesitarán
dos líneas para las transmisiones
bidireccionales.
Propaga la señal sin amplificación a
distancias más largas que con un cable de
cobre
Este tipo de cable requiere más trabajo
cuando se desea extenderlo con relación
a los otros tipos de cables.
Antología Computación IV 22
Región Ixmiquilpan
Las principales ventajas que presentan las redes de este tipo son su libertad de
movimientos, sencillez en la reubicación de terminales y la rapidez
consecuente de instalación.
La solución inalámbrica resuelve la instalación de una red en aquellos lugares
donde el cableado resulta inviable.
Por ejemplo en edificios históricos o en grandes naves industriales, así como
situaciones que impliquen una gran movilidad de las terminales del usuario o la
necesidad de disponer de vías alternativas por motivos de seguridad.
Desventajas de las redes inalámbricas.
Las desventajas que tienen las redes de este tipo se derivan fundamentalmente
de encontrarnos en un período transitorio de introducción, donde faltan
estándares, hay dudas de que algunos sistemas pueden llegar a afectar la
salud de los usuarios, resta clara la obtención de licencias para las que se
utilizan el espectro radioeléctrico y son muy pocas las que presentan
compatibilidad con los estándares de la redes de cableado.
Técnicas utilizadas en las redes inalámbricas
Actualmente existen cuatro técnicas para el manejo de las redes inalámbricas y
que son:
1. Los rayos infrarrojos
2. La radio en UHF
3. Las microondas
4. Rayo láser
Rayos infrarrojos
Son ondas electromagnéticas que se propagan en línea recta, siendo
susceptibles de ser interrumpidas por cuerpos opacos.
Antología Computación IV 23
Región Ixmiquilpan
Su ozono precise licencias administrativas y no se ve afectado por
interferencias.
Radioeléctricas externas pudiendo alcanzar distancias de hasta 200 metros
entre cada emisor receptor. InfraLAN es una red basada en infrarrojos
compatibles con las redes Tokeng Ring. A 4 Mbps, pudiendo utilizarse
independientemente o combinada con una red de área convencional.
Radio UHF
Las redes basadas en equipos de radio UHF necesitan para su instalación y
hueso una licencia administrativa pronto tiene la ventaja de nubes
interrumpidas por cuerpos opacos, haciendo salvar obstáculos físicos gracias a
su cualidad de distracción.
WaveLAN es una red inalámbrica de NCR que utiliza las frecuencias 902-928
MHz en Estados Unidos, aunque en Europa ha solicitado la concesión de otras
frecuencias, ya que esta banda está siendo utilizada por la telefonía móvil.
Esta red va de 2 mbps, y tiene una cobertura de 335 metros.
Puede utilizarse de forma independiente o conectada a una red Novell
convencional (arcnet, Token Ring, o Ethernet). Pure LAN es otra red de este
tipo compatible con Novell Netware, LAN Manager, LAN Server y TCP/IPva de
una cobertura de 240 metros.
Rayos láser
Esta tecnología tiene todavía que resolver importantes cuestiones en el terreno
de las redes inalámbricas antes de consolidar su gran potencia de aplicación.
Oyen día resulta muy útil para conexiones. Junto con visibilidad directa,
utilizándose fundamentalmente en interconectar segmentos distantes de redes
locales convencionales (Token ring)
Es de resaltar el hecho de que esta clínica se encuentran observación debido
al posible perjuicio para la salud presupone la visión directa del haz.
Antología Computación IV 24
Región Ixmiquilpan
Como circuitos proseguían a cubrir distancias de hasta 1000 metros operando
con una longitud de onda de 820 nanómetros.
Microondas
Las microondas son ondas electromagnéticas cuyas frecuencias encuentran
dentro del espectro de las súper altas frecuencias SHF, utilizándose para las
redes inalámbricas de banda de 18 a 19 Ghz.
Estas redes tienen una preparación localizada y un ancho de banda que
permite alcanzar los 15 Mbps.
La red rialta de Motorola es una red de este tipo, la cual va de los 10 mbps, y
tiene un área de cobertura de 500 metros.
* El concentrador
El concentrador sirve para unir los cables provenientes de todas las estaciones
y gracias a ellos que las estaciones pueden comunicarse pronto ese lugar
donde todos los cables se concentran en un pronto de un mismo tipo.
El concentrador también se conoce con el nombre hub o unidad de acceso
múltiple en algunas tecnologías de red de área local.
Un hub sirve de concentrador en una arquitectura de estrella. Es un dispositivo
que pues el pasivo tipo. Así, un hub activo se llama hub inteligente y se
caracteriza por sus funciones superiores, el filtrado de paquetes de datos de
administración, etcétera.
En algunas arquitecturas de redes encuentra un hub aplicable, acomodado en
un tablero de conexión destinado a la interconexión de hubs para formar
estructuras de árbol.
Antología Computación IV 25
Región Ixmiquilpan
*Repetidor
El repetidor es un amplificador de la red que permite más redes de área local
del mismo tipo para constituir una sola. El repetidor regenera la señal promedio
de reconstruir su amplitud y sincronización, pues cuanto mayor sea la distancia
entre dos estaciones más tenue será la señal.
* Bridges
Los bridges se utilizan para segmentar redes grandes en redes más pequeñas,
destinando a otra red pequeña diferente mientras que todo tráfico interno
seguirá en la misma red. Con esto se logra reducir el tráfico de la red. Los
puentes son mecanismos para conectar varías LAN. Generalmente conectan
LAN con idénticos protocolos de capa física y de acceso al medio (MAC)
*Brouter
Dispositivo de redes que combinan los atributos de un puente y un enrutador.
Un brouter puede imputar uno o más protocolos específicos como TCP/IP e
ignorar todos los demás.
* Módem
Un MODEM es una unidad de modulación-demodulación que convierte el flujo
ininterrumpido de impulsos eléctricos digitales, activos e inactivos utilizados por
la computadora en ondas oscilatorias variables y continuas, semejantes a las
que trasmite la voz humana. En resumen, el MODEM permite la comunicación
vía línea telefónica, con otros sistemas.
No existen varios tipos de MODEM: interno, externo inteligente. En el primer
caso, el puerto de comunicación en serie y el MODEM mismo se encuentran en
el interior del dispositivo, sobre la misma tarjeta de interfaz. En cuanto al
MODEM externo es necesario que esté conectado mediante un cablear puerto
de comunicación en serie.
Por su parte el MODEM inteligente cuenta con su propio microprocesador y
memoria interna, cual le permite interpretar y responder los comandos que
llegan una microcomputadora. Además, posee algunas particularidades como
Antología Computación IV 26
Región Ixmiquilpan
la capacidad para llamar y contestar de manera automática, así como su
adaptación a la velocidad de transmisión del sonido correspondiente.
Si bien existen varias categorías de módems, los dos más importantes son los
módems de cable de cobre y los de fibra óptica. Los primeros sirven para
enlazar conectar los cables de parte trenzado, mientras los segundos emplean
con los cables de fibra óptica. Cuando una compañía de telecomunicaciones es
el proveedor de cables de fibra óptica, en la responsable de la generación de
señales. Por tanto es muy probable que la compañía que instale sus propios
cables de fibra óptica deba adquirir los módems correspondientes.
Por lo general los módems utilizan empaques para la transmisión de datos los
dispositivos empaques tienen una configuración semejante. Además, la
mayoría de los módems ofrece una variedad de opciones.
Todos los módems se crearon para funcionar a una velocidad determinada o a
distintas velocidades. Esa velocidad variable se puede obtener gracias a los
interruptores a control remoto o mediante el ajuste automático de la velocidad
de transmisión.
Velocidad: todos los módems pueden funcionar a una velocidad de
transmisión específica o a una tasa de transmisión discontinua. En el segundo
caso, el MODEM se controla partir de un conmutador, un programa de control o
incluso mediante el ajuste automático de la velocidad de transmisión de la red
de comunicación de datos.
Opciones de teléfono el contestador automático, la respuesta manual así como
la marcación desconexión y conexión automáticas y demarcación con el
teclado son opciones inherentes a las líneas telefónicas en un conmutador. La
mayoría de los dos módems pueden contestar de manera automática una
llamada. Mientras que en un MODEM de respuesta manual alguien debe
ayudar a la máquina para establecer la conexión sin embargo, este
inconveniente aumenta la seguridad del proceso.
Un MODEM puede marcar por sí mismo un número, siempre cuando cuente
con esta opción. Existen varios aparatos que guardan en la memoria los
Antología Computación IV 27
Región Ixmiquilpan
números marcados con mayor frecuencia. Cada número registrado por lo
general está asociado con un hombre clave, lo cual facilita la marcación, por
ejemplo la clave escuela se puede utilizar para representar el número telefónico
del centro de cómputo de una escuela. De este modo, el usuario indica el
MODEM marcar escuela en lugar de un número específico.
La opción de desconexión automática de un MODEM permite al dispositivo
terminar el llamado de manera automática cuando recibo mensaje de
desconexión o cuando el destinatario cuelgue. También existe la opción de que
el MODEM vuelva marcar en forma automática el número que envió la señal de
ocupado o que estaba desconectado. Por último tanto la marcación
programada como con el teclado numérico permite el MODEM marcar el
número mediante teclado de una computadora o de manera remota.
1. Velocidad fija y variable
2. Contestador automático
3. Contestador manual
4. Marcación manual
5. Desconexión automática
6. Sistema de control remoto
7. Volver a marcar de manera automática
8. Marcación por medio del teclado
9. Sonorización de señal
10. Sincrónico o asincrónico
11. Full duplex o half duplex
12. Ruta de retorno
13. Línea secundaria
14. Acceso múltiple
15. Capacidad de variación
16. Modo de verificación automática
17. Transmisión simultánea de voz y datos
18. Compatible con: Modems Bell, Modems Hayes protocolos de red Microcom
(MNP).
Antología Computación IV 28
Región Ixmiquilpan
1.5 Componentes fundamentales de una red (Servidor)
* Servidor de archivos
Sólo un volumen se comparte entre varios usuarios que puede ser de cualquier
tamaño, limitado por el espacio dijo. Cada usuario puede tener uno varios
archivos. El sistema operativo de este tipo de servidor presenta un nivel de
seguridad más elevada contiene los derechos de exceso el volumen, a los
archivos que los registros. Además, es factible reemplazar el servidor despacio
en disco con el servidor de archivos.
Considere el escenario del servidor de archivos. Sólo una copia por cada una
de las aplicaciones antes mencionadas debe residir en la memoria de disco.
Cada usuario comparte los programas de aplicación grabados en el disco.
Cuando un usuario introduce una solicitud para iniciar una aplicación, ésta se
cargar del servidor a la estación de trabajo del usuario de la misma forma como
se realiza con el servidor de espacio en disco, excepto que cada usuario reside
una copia del mismo archivo.
Servidor de archivos: computadora que contiene los archivos disponibles para
todos los usuarios de una red.
*Servidor impresión
Servidor impresión: computadora que administra las impresoras.
El servidor impresión se encarga de atender todos los requerimientos impresión
provenientes de todas las estaciones, así como de las filas de espera. La
impresión en una red de área local necesita una técnica llamada procesamiento
diferido de impresiones (spooler), la cual permite preparar una lista de espera
de archivos que sean de imprimir según su orden de prioridad. Así, los usuarios
de la red no necesitan esperar hasta que la impresora esté disponible para
enviar su documento a imprimir. En vez de esto colocan el trabajo de impresión
en la fila de espera en este modo la computadora queda libre para realizar
otras tareas.
Antología Computación IV 29
Región Ixmiquilpan
En varios ambientes de red viaria local como el de Novell, administración de
impresión se puede revisar de la siguiente manera:
1. El servidor de impresión funciona a través del servidor de archivos y una
impresora está conectada al servidor. Así un usuario con derechos de
acceso a este recurso puede utilizar la impresora de red por medio de
redirigir un puerto de impresión de su máquina a la impresora manejada por
el servidor.
2. La máquina designada que funge como servidor de impresión.
3. El servidor de impresión funciona como servidor de archivos, que imprimen
una impresora descentralizada y conectada una estación de trabajo de la
red. Sin embargo, un inconveniente con la máquina del usuario que funge
como servidor de impresión, es que puede aminorar la velocidad de
impresión.
* Servidor de comunicación
Un servidor de comunicación es una estación que funge como compuerta,
enrutador o puente entre una red y una computadora personal una
computadora central, cuenta de dos o más redes.
Un servidor de comunicación también puede compartirse en una red de área
local. En lugar de tener un MODEM y una línea telefónica independientes para
cada uno, las PCs pueden comunicarse mediante el servidor de comunicación
enlazada a la red para establecer una conexión.
En ocasiones, algunas redes de local contienen un servidor de fax que
centraliza la recepción y el envío de fax. Este servidor es una forma de
comunicación única que permite transmitir y a veces recibir fax sin un aparato
de fax específico. Las transmisiones de fax envían y reciben directo vela PC sin
usar una máquina de fax.
Las tarjetas de fax MODEM deben insertarse en la PC. Así, la computadora
podrá seleccionar, almacenar e imprimir los documentos de fax. Todo esto
Antología Computación IV 30
Región Ixmiquilpan
resulta en una mejor calidad de imagen en impresión, si se compara con la
técnica tradicional de envío de fax computarizado exigen una gran capacidad
de almacenamiento y requiere un tiempo de procesador. No obstante, un
servidor de fax llegará ser una solución viable para las empresas.
* Servidor de base de datos
El servidor de base de datos se desarrolló para solucionar el problema de la
trasmisión de un archivo completo a través de un medio físico, lo cual ocasionó
el aumento del tráfico en la red. Un ejemplo de servidor de base de datos es el
lenguaje estructurado de consulta SQL structured Query Language. Sin
embargo, el trabajo requerido partir de las consultas de los usuarios, aumentó
el nivel del servidor. Por tanto se debe utilizar un servidor muy potente para
efectuar todas las consultas de servicios a fin de evitar las aglomeraciones.
Es servidor de bases de datos, garantizará el conjunto de funciones comunes
de una relación al, desde el análisis y la validación de instrucciones SQL, hasta
su ejecución. Asimismo el servidor asegura todo las funciones que se
encuentran en las computadoras personales o de los sistemas más poderosos.
Los servidores SQL integran los mecanismos de control de acceso simultáneo,
de identificación de los usuarios y de la seguridad de los datos.
El servidor de base de datos presenta las siguientes funciones:
¬ Centraliza todo los datos en un banco de datos.
¬ Filtra los datos a las estaciones a partir de sus consultas.
¬ Conserva las tablas y los índices en un catálogo central.
¬ Elabora una copia de seguridad automática de los archivos.
¬ Guarda un diccionario central de datos para establecer los enlaces entre
los registros.
Los beneficios producidos por un servidor de base de datos son la disminución
de tráfico de datos entre servidor y las estaciones, la posibilidad de restringir
los recursos a nivel de las estaciones, un mejor control de privilegios de exceso
a los archivos y una pérdida menos elevada de datos en la red.
Antología Computación IV 31
Región Ixmiquilpan
* Estación de trabajo
Las estaciones son el equipo de cómputo que ofrece a los usuarios de la red de
área local una interfaz que les permite comunicarse con otros usuarios. Las
estaciones pueden diferir entre sí y provenir de varios fabricantes.
Cantidad de estaciones de trabajo: la cantidad de estaciones de trabajo es un
elemento importante en la configuración de una red. Cada red local soporta un
número específico de estaciones de trabajo: el sistema de cableado 10 base 5
o 10 base 2 y la tecnología Ethernet o Token Ring.
En número de nodos puede diferir del número de estaciones, de hecho, es
factible enlazar varias estaciones aún mismo nodo. Incluso cuando la cantidad
de nodos permanece igual, el número de usuarios tiende a aumentar y, como
consecuencia, puede provocar una sobrecarga en el servidor. Esta sobrecarga
puede ser causada por el sistema operativo de la red, porque no tiene
capacidad para procesar todas las solicitudes de los usuarios y ejecutar al
unísono el procesamiento normal de transacciones de la red con el correo
electrónico, la transferencia de archivos, etcétera. Es importante recordar que
varios usuarios en un solo nodo pueden sobrecargar una red.
Tipos de estaciones de trabajo con una red local AppleTalk, algunas redes para
la plataforma DOS se eliminan, la plataforma utilizada es un factor muy
importante a trabajar con redes, una plataforma DOS difícilmente es compatible
con operativo de la red AppleTalk. Sin embargo, es factible
combinar diversas plataformas sobre una red aunque hay muy pocas opciones
y de configuración resulta más costosa.
* Tarjeta de adaptador de red
Provista de un microprocesador, constituye el enlace entre el cable y la
computadora para cada uno de los dispositivos que conforman la red (las
estaciones y el servidor).
Antología Computación IV 32
Región Ixmiquilpan
*Sistemas operativos
El software constituye un conjunto de programas que permiten realizar algunas
tareas operación de la computadora, manejo de almacenamiento, etcétera. Un
programa es un conjunto secuencial de instrucciones destinadas efectuar
operaciones particulares en la computadora.
El software operativo, o sistema operativo, conciernen de manera directa a las
operaciones de una computadora, puesto que ésta no puede funcionar sin
ayuda del mismo.
Un sistema operativo:
1. Facilita la comunicación entre el usuario y hardware computacional.
2. Vela por el buen funcionamiento del hardware óptimo desempeño y un
tiempo de respuesta rápida.
3. Controla la comunicación entre los diferentes componentes del sistema de
cómputo por ejemplo, el sistema operativo controla las transferencias de
datos entre una unidad de disco y la memoria principal.
Entre los sistemas más conocidos en el área de la computación personal
destaca MS-DOS (Microsoft Disk Operating System) para las computadoras PC
(Personal Computer) compatibles y OS/2 para las máquinas IBM, entre otros.
Pero sin duda el sistema operativo que día a día se torna más flexible y el de
mayor uso es la plataforma Windows 95, la cual permiten ejecución multitareas,
además de presentar una red de comunicación bastante potente sin ambiente
de programación fácil de entender y utilizar para los programadores.
Cabe señalar que los conceptos relativos a la computadora ateniense aplican a
la red de área local. Esta necesita un SOR (Sistema operativo de red) para
manejar sus recursos computacionales como servidor, impresora de red,
etcétera.
Antología Computación IV 33
Región Ixmiquilpan
Sistema operativo de una red de área local
CLIENTE SERVIDOR
Hardware Token Ring Ethernet Arcnet, etc. Canal cableado1. Cable de par trenzado
2. Cable coaxial
3. Fibra óptica
*Concentrador
Termino utilizado por lo general para designar un equipo que funciona como
nodo central en una topología de estrella, o bien un dispositivo que ofrece
conexiones a una o dos redes. Un concentrador puede ser pasivo (no regenera
ninguna señal) o activo (regenera la señal). En los ambientes Ethernet y 802.3
un repetidor multipuesto con frecuencia recibe el nombre de concentrador.
*Cables
Comprende todos los cables eléctricos u ópticos que permiten conectar las
estaciones, los servidores y el equipo necesario para el funcionamiento de una
red de área local.
Puesto que los cables ya se analizaron y el sistema de cableado es el tema
central, solo se mencionaran algunos detalles relevantes. Así, existen tres tipos
de canales en un sistema de cableado:
Cable de par trenzado de cobre
Cable coaxial
Fibra óptica
Sistema operativo• Dos• Windows• Windows NT• OS/2• Unix• Macintosh
SOR SOR
Sistema operativo• Dos• Windows• Windows NT• OS/2• Unix• Macintosh• Propietario
Antología Computación IV 34
Región Ixmiquilpan
UNIDAD II ARQUITECTURA DE REDES
OBJETIVO DE LA UNIDAD: El alumno conocerá e identificará los diferentes
tipos de arquitectura de redes y topologías, lo cual le ayudará a tener una
mejor manipulación de esta tecnología de información y comunicación.
2.1 Tipos de redes locales
Red de área local (LAN)
La definición más general de una red de área local (Local Área Network, LAN),
es la de una red de comunicaciones utilizada por una sola organización a
través de una distancia limitada, la cual permite a los usuarios compartir
información y recursos como: espacio en disco duro, impresoras, CD-ROM, etc.
Red chica (de 3 a 50 nodos) localizada normalmente en un solo edificio o grupo
de edificios pertenecientes a una organización.
Red metropolitana (MAN)
Son normalmente redes de fibra óptica de gran velocidad que conectan
segmentos de red local de un área específica, como un campus, un polígono
industrial o una ciudad.
Estas redes utilizan unas líneas básicas de alta velocidad (Fibra óptica) que
conectan directamente los servidores, otra alternativa es la conexión con
microondas dentro de la ciudad.
Redes de gran alcance (WAN)
Permiten la interconexión nacional o mundial mediante líneas telefónicas y
satélites. Los operadores de larga distancia (telecom) alquilan líneas dedicadas
para poder establecer la interconexión en forma dedicada y completa entre
diversos sistemas.
Antología Computación IV 35
Región Ixmiquilpan
Este tipo de conexiones son mucho más lentas que las conexiones vía redeslocales. Una red local transmite a unos 10 mb/seg. y una wan lo hace a 1mb/seg.
Redes PAN
(Red de administración personal)
Son redes pequeñas, las cuales están conformadas por no más de ocho
equipos, por ejemplo café Internet.
Redes GAN
(Red de área global)
Se trata de una red de tipo internacional que se extiende a todos los
departamentos oficinas y sucursales de una compañía.
2.2 Concepto de Topología.
Topología de red es el término técnico que describe la manera en que se
configura una red. La topología esta determinada en parte, por la manera en
que las computadoras administran el acceso a la red (otra manera técnica de
decir quien habla primero) y en parte por las limitaciones de señales.
La forma como se construye la red que soporte la comunicación entre los
dispositivos de comunicación de datos esta representada por la topología de la
red local.
Antología Computación IV 36
Región Ixmiquilpan
2.3. Tipos de topología, ventajas y desventajas.
Topología de bus
En ocasiones llamada de bus lineal dado que el cable forma una línea de
extremo a extremo, tiene un canal común que utilizan todas las computadoras
conectadas. Cada computadora se conecta a este cable y se transfiere datos
directamente a la computadora con la que desea comunicarse. Esto es como si
el grupo pusiera todos los sobres sobre la mesa y cada destinatario
reconociera su propio nombre y tomara el sobre apropiado.
Topología de anillo
Conecta cada computadora a otras dos, y los datos pasan de una
computadora a otra alrededor del anillo hasta llegar a su destino. Esto es como
si el grupo formara un círculo y pasara los mensajes de mano en mano hasta
que el destinatario recibe un mensaje con su nombre en el sobre.
Topología de estrella
Emplea una sola computadora en el centro y una en el extremo de cada
pico de la estrella, todos los mensajes se canalizan a través de la computadora
central.
Topología de cadena de margarita
Es como la configuración de anillo, pero aquí la conexión entre un par de
computadoras se interrumpe .
Topología de malla
Los encaminadores se interconectan con otros encaminadores. La topología se
puede configurar localmente, pero frecuentemente se encuentra en redes de
área metropolitana ó extensa que conectan oficinas remotas mediante enlaces
de telecomunicaciones.
Antología Computación IV 37
Región Ixmiquilpan
Topología híbrido
Son las más frecuentes y se derivan de la unión de topologías "puras": estrella-
estrella, bus-estrella, etc.
2.4. Arquitectura básica de redes comerciales
Arcnet: De casi todas las redes que se estudian ARCnet es la red más
sencilla y sólida para los sistemas pequeños.
ARCnet ha pasado ha ser un producto de vanguardia a ser un líder
establecido y finalmente un canoso producto estándar que parece un poquito
pasado de moda. Esto es así por que no es, en su forma original, un producto
de alto rendimiento.
COMO FUNCIONA ARCNET
Arcnet es una estructura de árbol arbitrario, pero lógicamente es un
anillo. Para que una estación transmita el mensaje en la red debe estar en
posición a la señal (token) . La señal token pasa de una estación a la estación
con el siguiente número de dirección más alto. Cuando se alcanza el número
de estación más alto, la señal pasa a la estación con el número más bajo y el
ciclo se repite.
Generalmente, las redes ArcNet utilizan cable coaxial, pero la mayoría de
placas de red actuales permiten usar par trenzado, que representa una
solución más práctica para distancias cortas.
Arcnet ofrece el menor costo por estación. Las placas de red son generalmente
más accesibles. Se puede configurar red lineal ó estrella, lo que ayuda a
disminuir el costo del cableado al poder elegir la topología que se adapte mejor
a la situación.
Antología Computación IV 38
Región Ixmiquilpan
Ethernet
Etherneth, es el estándar más popular para las LAN (redes locales que se usa
actualmente), emplea una topología lógica de bus y una topología física de
estrella o de bus.
Etherneth permite datos a través de la red a una velocidad de 10 Mbps (Mega
bits por segundo).
Etherneth usa un método de transmisión de datos conocido como Acceso
Múltiple con detección de portada y detección de colisiones. Antes de que un
nodo envíe algún dato a través de una red Etherneth, primero escucha y se da
cuenta si algún otro nodo está transfiriendo información. De no ser así, el nodo
transferirá la información a través de la red. Todos los otros nodos escucharán
y e nodo seleccionado recibirá la información. En caso de que dos nodos traten
de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la
colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el
envío.
Token ring
Estas redes por lo general emplean cable de par trenzado protegido o no.
aunque también usan cable coaxial (pero no siempre se manera confiable, a
menos de que se trate de longitudes muy limitadas. El cable se conecta a la red
con un conector hermafrodita, que a su vez se conecta a una unidad de acceso
multiestación. (MSAU).
Estas son las reglas para una instalación Token Ring básica:
Número máximo de estaciones es de 260 si se utiliza cable protegido de par
trenzado (72 si se utiliza cable telefónico estándar).
El número máximo de unidades de accesos multiestaciones es de 33 (9 si
se emplea cable telefónico estándar).
Antología Computación IV 39
Región Ixmiquilpan
La longitud máxima de un cable si se emplea unidad de acceso
multiestación y una estación de trabajo es de 45 metros.
La distancia máxima entre dos unidades de acceso multiestáciones es de
45 metros.
2.5 Concepto de protocolo
Al conjunto de computadoras que se interconectan se le llama red de
computadoras. Para la comunicación entre dos entidades situadas en sistemas
diferentes, se necesita definir y utilizar un protocolo.
Los puntos que definen un protocolo son:
La sintaxis: Formato de los datos y niveles de señal.
La semántica: Incluye información de control para la coordinación y manejo
de errores.
La temporización: Incluye la sincronización de velocidades y secuenciación.
El protocolo debe definir las reglas, convenios, funciones utilizadas, etc. Para la
comunicación por medio de red.
Cada capa del protocolo le pasa datos a la siguiente capa y esta le añade
datos propios de control y luego pasa el conjunto a la siguiente capa. Por tanto,
cada capa forma unidades de datos que contienen los datos tomados de la
capa anterior junto a datos propios de esta capa, y al conjunto obtenido se le
llama PDU (Unidad de datos del Protocolo).
Antología Computación IV 40
Región Ixmiquilpan
2.6 Tipos de protocolo
Netbios
Cuando empezaron a desplegarse las redes de ordenadores personales, IBM
introdujo los protocolos NETBIOS, debido a que no existían estándares para
los niveles superiores.
NetBios mantiene la sección enviando periódicamente un bloque de datos al
nodo remoto para informarle de que se encuentra disponible y que puede
recibir datos por lo que utiliza ciclos de memoria de manera continua aunque la
aplicación del usuario no realice peticiones.
TCP. transmisión control protocol.
Es el protocolo de transporte que ofrece un servicio confiable de extremo a
extremo en redes de datos tipo Internet. Desde su formulación a nuestros días,
han surgido varias propuestas para poder adaptar este servicio a los más
diversos requerimientos que la evolución de Internet a llevado consigo.
TCP se remota a los orígenes de Internet, derivada de ARPAnet a principios de
los años 70. El primer protocolo conocido como TCP e IP. Poco tiempo
después los requerimientos de nuevas aplicaciones mostraron la conveniencia
de separar esas funciones en dos protocolos: uno de relevo de datagramas , IP
y un protocolo confiable de extremo a extremo, TCP.
TCP se define como un protocolo de comunicación confiable, orientado a
conexión entre procesos ejecutándose a equipos terminales (hosts)
interconectados en un ambiente multiredes (Internet). Supone un servicio de
transporte no confiable de las capas inferiores (notablemente IP), que le
permite el envió de información en unidades de recepción de longitud variable
llamadas segmentos. Cada segmento inicia con un encabezado que contiene
información de control de TCP.
Antología Computación IV 41
Región Ixmiquilpan
Típicamente un protocolo orientado a conexión recorre tres fases;
establecimiento de conexión intercambio de datos y desconexión, en TCP, la
primera fase involucra el intercambio de tres mensajes (3-Way handshake).
1.- El proceso iniciador o proceso activo envía un mensaje de sincronización
(bit SYN) del encabezado del segmento encendido) al proceso con quien
quiere comunicarse, especificando en el campo del número de secuencia, un
número de secuencia inicial (ISN); en el de ventana de recepción un tamaño
inicial para la recepción de datos y posiblemente algunas opciones en los
párrafos siguientes se explica la función de estos parámetros.
2.- Si el receptor de este mensaje desea la comunicación, responde con un
acuse de recibo (bit ACK encendido indicando que el campo de acuse de
recibo es valido) y con un mensaje de sincronización (bit SYN encendido)
especificando su propio ISN, su ventana inicial y las probables opciones
negociadas. Normalmente ambos mensajes se condensan en un uno solo.
3.- La fase de conexión termina cuando el iniciador envía el acuse de recibo de
este último mensaje de sincronización.
Para los procesos comunicantes, el servicio ofrecido por TCP es visto como la
transferencia de un flujo continuo de octetos. En general es TCP quien decide
como romper ese flujo en segmentos de datos que son enviados
separadamente. Como la infraestructura de red es no confiable, estos
segmentos pueden dañarse, perderse, duplicarse, sufrir un retraso excesivo,
fragmentado y/o llegar en desorden al extremo opuesto. La función primaria de
TCP es proteger a los procesos contra este tipo de errores.
Antología Computación IV 42
Región Ixmiquilpan
IPX/SPX
El IPX es un protocolo de datagramas, que lleva a cabo el mejor intento para
enviar paquetes de datos, pero que no garantiza la entrega de los datos, el
termino datagrama significa que cada paquete se trata como una entidad
individual, sin considerar ninguna relación lógica secuencial con cualquier otro
paquete. El IPX es un protocolo sin conexión y "no fiable" esto es, transmite
datos a nodo remoto, pero no espera una respuesta a una confirmación
indicando si los datos han sido recibidos con éxito.
IPX utiliza un esquema de direccionamiento de 12 bytes para transmitir sus
paquetes de datos. La dirección de 12 bytes se divide en tres secciones.
* Redes origen y destino. Utilizada para direccionar grupos de trabajo.
Cada dirección de red tiene que ser única en la Red (IPX/SPX).
* Nodos origen y destino. Direccionar nodos de red dentro de los grupos
de trabajo (análogo a las direcciones de los adaptadores token-Ring).
* Sockets origen y destino. Se pueden utilizar para multiplexar funciones
dentro de un nodo de red.
SPX: Sequenced Packet Exchange.
SPX es un protocolo de comunicaciones que utiliza los servicios de IPX. En
esencia SPX es un protocolo fiable y orientado a conexión . En este sentido los
protocolos SPX/IPX son similares a los protocolos TCP/IP.
Antología Computación IV 43
Región Ixmiquilpan
NETBEUI
Abreviatura de NetBIOS extended User Intercace; se pronuncia Net-bu-i.
Manejador de dispositivo de red para la capa de transporte suministrada con
LAN Manager de Microsoft, Windows para Workgroups y Windows NT.
NetBEUI se comunica con la tarjeta interfaz de red vía NDIS (Network Driver
Interface Specification)
Acrónimo de Network Basic Input Output System. Protocolo de red de la capa
de sesión originalmente desarrollado en 1984 por IBM y Sytek para administrar
intercambio de datos y acceso a la red. NetBIOS suministra un programa
interfaz aplicación (API) con un conjunto consistente de comandos para
solicitar servicios de red de bajo nivel y transmitir información desde un nodo a
otro , separando de ese modo aplicaciones del sistema del sistema operativo
subyacente de red. Muchos fabricantes suministran sus propias versiones de
Net BIOS o una emulación de los servicios de comunicaciones en sus
productos.
2.7. Características principales de los niveles del modelo OSI
El modelo OSI se basa en una propuesta que desarrolló la Organización
Internacional de Normas, la ISO, como primer paso hacia la
estandarización internacional de los protocolos que se usan en las diversas
capas. El modelo se llama modelo de referencia OSI de la ISO, puesto
que se ocupa de la conexión de sistemas abiertos, es decir, sistemas que
están abiertos a la comunicación con otros sistemas.
El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar
a las siete capas son los siguientes:
1. Se debe crear una capa siempre que se necesite un nivel diferente de
abstracción.
2. Cada capa debe realizar una función bien definida.
Antología Computación IV 44
Región Ixmiquilpan
3. La función de cada capa se debe elegir pensando en la definición de
protocolos estandarizada internacionalmente.
4. Los límites de las capas deben elegirse a modo de minimizar el flujo de
información a través de las interfaces.
5. La cantidad de capas debe ser suficiente para no tener que agrupar funciones
distintas en la misma capa y lo bastante pequeña para que la arquitectura no se
Niveles del modelo de referencia OSI
Antología Computación IV 45
Región Ixmiquilpan
Nivel Físico
La capa física tiene que ver con el envío de bits en un medio físico de
transmisión y se asegura de que si de un lado del medio se envía un 1 del otro
lado se reciba ese 1. También tiene que ver con la impedancia, resistencia y
otras medidas eléctricas o electrónicas del medio y de qué forma tiene
(tamaño, número de patas) en conector del medio y cuáles son los tiempos
aprobados para enviar o recibir una señal. También se toma en cuenta si el
medio permite la comunicación simplex, half duplex o full duplex.
Nivel de Ligado
En esta capa se toman los bits que entrega la capa física y los agrupa en
algunos cientos o miles de bits para formar marcos de bits. Se puede hacer en
este nivel un chequeo de errores y si no los hay enviar un marco de acuse de
recibo (acknowledge). Para detectar los límites de un marco se predefinen
secuencias de bits de control. Si un marco se pierde o daña en el medio físico
esta capa se encarga de retransmitirlo, aunque en ocasiones dicha operación
provoca que un mismo frame se duplique en el destino, dado el caso es
obligación de esta capa detectar tal anomalía y corregirla. También en esta
capa se decide cómo accesar el medio físico.
Nivel de red
La capa de red se encarga de controlar la operación de la subred (medios
físicos y dispositivos de enrutado). Una tarea primordial es decidir cómo hacer
que los paquetes lleguen a su destino dado un origen y un destino en un
formato predefinido por un protocolo. Otra función importante en este nivel es la
resolución de cuellos de botella. En estos casos se pueden tener varias rutas
para dar salida a los paquetes y en base a algunos parámetros de eficiencia o
disponibilidad se eligen rutas dinámicas de salida. Otra función que se puede
obtener en esta capa es el registro o reporte del tipo y cantidad de paquetes
que circulan por el enrutador para efectos de cobro o de obtención de estadísticas.
Antología Computación IV 46
Región Ixmiquilpan
Nivel de Transporte
La obligación en esta capa es la de tomar datos de la capa de sesión y
asegurarse que dichos datos llegan a su destino. En ocasiones los datos que
vienen de la capa de sesión exceden el tamaño máximo de transmisión
(Maximum Transmission Unit MTU) de la interfaz de red, por lo cual es
necesario partirlos y enviarlos en unidades más pequeñas, lo cual da origen a
la fragmentación y ensamblado de paquetes cuyo control se realiza en esta
capa.
Una vez que esta capa se encarga de procesar datos de la capa de sesión y
servir de interfase con la de red, podemos afirmar que su función es la de
separar a las capas superiores de los posibles cambios en el hardware de red.
Otra función en esta capa es la de multiplexar varias conexiones que tienen
diferentes capacidades de transmisión para ofrecer una velocidad de
transmisión adecuada a la capa de sesión. Por ejemplo, se puede decidir en un
momento dado que una conexión es muy cara y que mejor se multiplexe sobre
una conexión existente más barata para tener un ahorro. Estas decisiones son
transparentes para la capa de sesión.
A partir de la capa de transporte (inclusive) las capas ofrecen servicios de
interlocutor a interlocutor, esto es, que un programa de red en un nodo platica
con otro programa similar en otro nodo de la red. En las capas inferiores esto
no es posible ni requerido.
La última labor importante de la capa de transporte es ofrecer un mecanismo
de nombrado que sirva para identificar y diferenciar las múltiples conexiones
existentes, así como determinar en qué momento se inician y se terminan las
conversaciones; es decir, en esta capa hay un mecanismo de control de flujo.
Por ejemplo, si el usuario "operador" en el nodo "A" quiere iniciar una sesión de
trabajo remoto (telnet) en un nodo "B", existirá una conexión que debe ser
diferenciada de la conexión que el usuario "Luis" necesita para transferir un
archivo (ftp) del nodo "B" al nodo "A".
Antología Computación IV 47
Región Ixmiquilpan
Nivel de Sesión
Esta capa ofrece el servicio de establecer sesiones de trabajo entre nodos
diferentes de una red. Permite el transporte de datos (soportado por la capa de
transporte) y añade algunas facilidades para el establecimiento del flujo de
datos.
Esta capa decide a quien se le hace caso para transmitir datos entre las
múltiples conexiones, una manera de hacerlo es proveer de fichas a los
participantes de una conexión, de manera que aquél que tenga la ficha es el
que puede transmitir (lo cual es útil en un medio half duplex). Otro servicio de
esta capa es la sincronización y el establecimiento de puntos de chequeo. Por
ejemplo, si se hace necesario transferir un archivo muy grande entre dos nodos
que tienen una alta probabilidad de sufrir una caída, es lógico pensar que una
transmisión ordinaria nunca terminaría porque algún interlocutor se caerá y se
perderá la conexión. La solución es que se establezcan cada pocos minutos un
punto de chequeo de manera que si la conexión se rompe más tarde se pueda
reiniciar a partir del punto de chequeo, lo cual ahorrará tiempo y permitirá tarde
o temprano la terminación de la transferencia.
Nivel de Presentación
La capa de presentación nos provee de facilidades para que podamos
transmitir datos con alguna sintaxis propia para nuestras aplicaciones o para
nuestro nodo. Existen computadoras que interpretan sus bytes de una manera
diferente que otras (Big Endian versus Little Endian). En esta capa es posible
convertir los datos a un formato independiente de los nodos que intervienen en
la transmisión.
Antología Computación IV 48
Región Ixmiquilpan
Nivel de Aplicación
En esta capa se encuentran aplicaciones de red que nos permiten explotar los
recursos de otros nodos. Dicha explotación se hace, por ejemplo, a través de
una emulación de una terminal que trabaja en un nodo remoto, interpretando
una gran variedad de secuencias de caracteres de control que nos permiten
desplegar en la terminal local los resultados, aún cuando éstos sean gráficos.
Otra forma de explotación se da cuando transmitimos un archivo de una
computadora que almacena sus archivos en un formato dado a una
computadora de formato distinto. Es posible que el programa de transferencia
realice las conversiones necesarias de manera que el archivo puede usarse
inmediatamente bajo alguna aplicación.
Transmisión de datos en el modelo OSI
Un envío de datos típico bajo el modelo de referencia OSI comienza con una
aplicación P en un nodo cualquiera de la red. P genera los datos D que quiere
enviar a su contraparte en otro nodo. Le pasa los datos D a la capa de
aplicación .
La capa de aplicación toma los datos y los encapsula añadiendo un
encabezado que contiene información de control o que puede estar vacío. El
paquete completo resultante se lo pasa a la capa de presentación.
La capa de presentación lo recibe y no intenta siquiera decodificar o separar los
componentes del paquete, sino que lo toma como datos y le añade un
encabezado con información de control de esta capa y el paquete resultante se
lo envía a la capa de sesión.
La capa de sesión recibe el paquete, que también son sólo datos para ella y le
añade un encabezado de control. El resultado se lo envía a la capa de
transporte.
Antología Computación IV 49
Región Ixmiquilpan
La capa de transporte recibe todo el paquete como datos y le añade su propio
encabezado de control creando otro paquete que envía a la capa de red, la
cual se encargará de enrutarlo a su destino apropiado, entre otras actividades
que realiza. Las capas de red, ligado de datos y física toman, respectivamente,
el paquete que les envía la capa superior y añaden a éste un encabezado
definido por el protocolo que corresponde a cada capa y pasan el resultada a la
capa inferior. La capa física traducirá el último paquete a las señales
apropiadas para que viajen por el medio físico hasta el nodo destino.
En el nodo destino, la capa física toma los paquetes y les quita el encabezado
de la capa física, pasando el paquete resultante a la capa de ligado de datos.
La capa de ligado lo recibe y le quita el encabezado de esta capa, pasando el
resultado a la capa de red, quien lo toma y le quita el encabezado de red,
pasando el paquete a la capa de transporte que elimina el encabezado de
transporte y pasa el resultado a la capa de sesión, quien también le quita el
encabezado respectivo y pasa el paquete a la capa de presentación, que a su
vez le quita el encabezado de presentación y le pasa el paquete a la capa de
aplicación que, finalmente, le quita el último encabezado y le entrega el
paquete de datos reales a la aplicación en el nodo destino.
De manera virtual, se establecen conexiones directas entre las capas del
mismo nombre de los dos diferentes nodos. Por ejemplo, el paquete que envía
la capa de red es interpretado por la capa de red en el destino y no por otra
capa. Para las capas inferiores de la de red, dicho paquete fue interpretado
como datos, y para las capas superiores (transporte, sesión, presentación y
aplicación) como un paquete compuesto de datos y encabezado.
Por otro lado, todas las capas, excepto la de aplicación, procesan los paquetes
realizando operaciones que sólo sirven para verificar que el paquete de datos
real esté íntegro o para que éste llegue a su destino, sin que los datos por sí
mismos sufran algún cambio.
Antología Computación IV 50
Región Ixmiquilpan
2.8 Sistema Operativo
Una de las decisiones importantes que deberá tomar una organización que
utilice redes locales de computadoras es adquirir un sistema operativo de red
(NOS). El NOS es el alma y el corazón de la red. Es responsable de la gestión
de las estaciones y servidores conectados a la red. El NOS se ocupa también
de la seguridad de la red, por ejemplo gestionando las palabras de paso y las
automatizaciones de acceso a los programas y bases de datos.
El NOS da soporte a las actividades administrativas, como auditoria, control, la
utilización y la contabilidad de las operaciones que realizan las estaciones de
trabajo y servicios de la red. La mayoría de los sistemas operativos de red
utilizan un interfaz gráfico de usuario (GUI) y permiten controlar los programas.
Además, las operaciones de carga de programas caen también dentro de la
responsabilidad del NOS.
El NOS está formado por muchos módulos software para la gestión de los
recursos de la red. Operaciones de competencia del NOS son la realización de
copias de respaldo de archivos, Los procedimientos de acceso de usuarios, la
gestión de las palabras de paso, la denominación de los dominios y la
asignación de directorios.
Los principales suministradores de sistemas operativos de red en la industria
de redes locales para computadoras de IBM y clónicos son Novell, Microsoft,
IBM y Banyan. Los NOS de estos fabricantes contienen muchas operaciones
comunes, como la gestión de directorios, los servicios de nomenclatura y las
operaciones de los servidores. Sin embargo, los encargados de infraestructura
deben estudiar las ofertas de cada fabricante con sumo cuidado, ya que la
forma concreta en que cada NOS proporciona esos servicios varía
grandemente.
Antología Computación IV 51
Región Ixmiquilpan
Principales características del NOS:
1. Gestiona el acceso a la red de las estaciones.
2. Supervisa a los servidores/ usuarios, copias de respaldo y derechos de
acceso.
3. Se ocupa de la seguridad: palabras de paso.
4. Realiza la nomenclatura de los servicios/ directorios.
5. Organiza a los usuarios en grupos con derechos de acceso.
6. Realiza la auditoria y el control de los recursos de la red.
7. Realiza los servicios de contabilidad: tiempo correcto, almacenamiento en
disco, impresión, etc.
8. Da soporte a la instalación de aplicaciones.
9. Realiza medidas del software.
10. Gestiona los procedimientos de entrada de usuarios.
11. Proporciona utilidades para la creación y uso de menú.
Tipos de sistema operativo
*Novell Netware
Netware ha sido diseñado para interactuar con otros sistemas operativos, no
para remplazarlos. Las tareas pueden estar distribuidas entre distintas
máquinas. mientras cada una, ejecuta su propio sistema operativo.
Quizás el detalle más importante que se debe recordar es que Netware
interactúa con el sistema operativo de la estación de trabajo en lugar de
sustituirlo. Tanto el servidor como la estación son máquinas listas. Cada una es
capaz de realizar tareas por si misma o compartir la responsabilidad con otras.
Resumiendo, Netware se entra en un entorno operativo distribuido.
Netware realiza su mágica interoperatividad permitiendo que se instale parte de
si mismo (el shell) en la estación de trabajo. El shell de NetWare es el guardián
que permanece entre el sistema operativo de la estación de trabajo y el
Netware instalado con el servidor.
Antología Computación IV 52
Región Ixmiquilpan
VENTAJAS DE UTILIZAR EL SISTEMA OPERATIVO NOVELL NETWARE
Se ha estudiado hasta el momento el sistema operativo Novell Netware este
debe su dominio del mercado tanto a la extensa capacidad y excelencia del
sistema operativo NetWare como una muy buena estrategia de mercado.
El sistema de tolerancia a fallas es de vital importancia debido a que los datos
de un servidor de archivos estarán protegidos contra posibles daños.
Es un sistema donde maneja la interoperactividad por lo que puede estar
trabajando el servidor de NetWare conectado a las estaciones de trabajo
conectado a estaciones de trabajo que tengan su propio sistema operativo.
Netware 4.11 ofrece una entrada sencilla a sistemas con múltiples servidores.
VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS OPERATIVOS
NOVELL NETWARE
Ventajas:
NDS (Servicio de Directorios de Red) ofrece un directorio global y escalable,
que puede diseñarse para gestión centralizada o descentralizada.
Excelente administración de redes en gran escala.
Es un sistema operativo de red independiente del hardware.
Ofrece el mejor sistema de impresión y archivos.
Excelente nivel de seguridad.
Soporta aplicaciones a través de Módulos cargables de NetWare (NLM).
La gran infraestructura de Novell es capaz de dar soporte técnico y
asistencia por mucho tiempo.
Cuando se descubre un error en la versión reciente de NetWare, Novell
hace públicas las posibles soluciones para usuarios nuevos y antiguos.
Mientras más grande sea la red se reduce el costo.
Antología Computación IV 53
Región Ixmiquilpan
Desventajas:
NDS es bastante complejo de instalar y administrar.
NetWare está perdiendo mercado por la complejidad de NetWare 4.1 y
NDS.
La plataforma de NetWare está un tanto limitada al proveer otros servicios
fuera de servidor de archivos e impresión.
Servicios como FTP o HTTP requieren comprar software adicional de
Novell.
La actualización de una versión a otra es lenta y compleja.
Puede ser caro para redes pequeñas.
WINDOWS NT SERVER
Ventajas:
Proporciona una plataforma de propósito general superior.
Soporta múltiples procesadores.
Excelente seguridad.
Existe una gran variedad de aplicaciones diseñadas exclusivamente para
NT, incluyendo freeware y shareware.
Es fácil de instalar y manejar.
Tiene una interfaz de usuario muy amigable.
NT es GUI (Interfaz Gráfica de Usuario) y OS (Sistema Operativo) a la vez.
NT tiene el respaldo de Microsoft, la compañía más poderosa en software
del mundo.
NT está a punto de incorporar soporte completo para UNIX.
Tiene buen soporte técnico.
NT es económico para entornos medianos.
Antología Computación IV 54
Región Ixmiquilpan
Desventajas:
Es un poco lento como servidor de archivos e impresión.
No soporta cotas de disco.
Cuando se descubre un error en la versión reciente del sistema, Microsoft
se espera al lanzamiento de la siguiente versión para solucionarlo.
Presenta serias dificultades en entornos muy grandes.
Mientras crece la infraestructura, el costo de NT sube.
Necesita muchos recursos de cómputo para funcionar correctamente.
UNIX
Ventajas:
Sistema multiusuario real, puede correr cualquier aplicación en el servidor.
Es escalable, con soporte para arquitectura de 64 bits.
El costo de las diferentes variantes de Unix es muy reducido y algunas son
gratis, como FreeBSD y Linux.
Se pueden activar y desactivar drivers o dispositivos sin necesidad de
reiniciar el sistema.
UNIX puede trabajar con CLI (Command Line Interface).
Los kernels de Unix se confeccionan según las necesidades.
Los estándares son diferentes de los proveedores (POSIX).
Ofrece la capacidad de realizar cómputo remotamente.
Es la mejor solución para enormes bases de datos.
Desventajas:
La interfaz de usuario no es muy amistosa en algunas versiones.
Requiere capacitación, ya que debido a su complejidad, no cualquiera
puede usarlo.
Padece de la falta de aplicaciones comerciales con nombres importantes.
La efectividad como servidor de archivos e impresión no es tan eficiente
como en otros NOS.
Hay discrepancias entre los distintos diseñadores y vendedores de UNIX.
Antología Computación IV 55
Región Ixmiquilpan
WINDOWS 95
Ventajas:
Corre en microprocesadores Intel y compatibles. Es el más común.
Interfaz de usuario muy amigable.
Dominio del mercado.
Características de Plug and Play.
Soporte técnico por dondequiera.
Compatible con NT hasta cierto punto.
Muchas aplicaciones disponibles.
Facilidad de conexión en red.
Desventajas:
El viejo MS-DOS todavía se encuentra detrás de Windows 95.
Contiene algunos errores de fábrica.
Limitaciones en nombres de archivo.
Incompatibilidades en nombres de archivo con Windows 3.1
Es más lento en ambientes multitarea que otros NOS (Macintosh).
Incompatible con versiones escalables de software de aplicación.
Antología Computación IV 56
Región Ixmiquilpan
UNIDAD III ADMINISTRACIÓN DE UNA RED
BAJO EL SISTEMA OPERATIVO WINDOWS ‘98
OBJETIVO DE LA UNIDAD: El alumno conocerá y desarrollará habilidades
para la administración de una red Lan, bajo el sistema operativo Windows´98,
lo cual le ayudará a tener una mejor manipulación de esta tecnología de
información y comunicación.
3.1 Introducción al administrador de las redes
Administración de redes. Es un conjunto de técnicas tendientes a mantener
una red operativa, eficiente, segura, constantemente monitoreada y con una
planeación adecuada y propiamente documentada.
Sus objetivos son:
¬ Mejorar la continuidad en la operación de la red con mecanismos
adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
¬ Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
¬ Reducir costos por medio del control de gastos y de mejores
mecanismos de cobro.
¬ Hacer la red segura, protegiéndola contra el acceso no autorizado,
haciendo imposible que personas ajenas puedan entender la
información que circula en ella.
¬ Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio de usuarios.
El sistema de administración de red opera bajo los siguientes pasos básicos:
Colección de información acerca del estado de la red y componentes del
sistema, la información recolectada de los recursos debe incluir: eventos,
atributos y acciones operativas.
Antología Computación IV 57
Región Ixmiquilpan
Transformación de la información para presentarla en formatos apropiados
para el entendimiento del administrador.
Almacenamiento de los datos coleccionados en el centro de control.
Análisis de parámetros para obtener conclusiones que permitan deducir
rápidamente lo que pasa en la red.
Actuación para generar acciones rápidas y automáticas en respuesta a una
falla mayor.
La característica fundamental de un sistema de administración de red
moderno, es la de ser un sistema abierto capaz de manejar varios protocolos y
lidiar con varias arquitecturas de red, esto quiere decir, soporte para los
protocolos de red mas importantes.
3.2 Seguridad de la red
En redes de computadoras, como en otros sistemas, su propósito es reducir
riesgos a un nivel aceptable, con medidas apropiadas; la seguridad de los
datos puede conseguirse por medio de los servidores que posea métodos de
control tanto de software como de hardware, el objetivo es escribir cuáles son
los métodos más comunes que se utilizan hoy para perpetrar ataques a la
seguridad informática de una organización o empresa y que armas no podemos
implementar para la defensa, ya que saber como nos pueden atacar es muy
importante para detectar y reportar un siniestro de este tipo; la seguridad
comprende los típicos siguientes:
Identificación (id): Es la habilidad de saber quién es el usuario que solicita
hacer uso del servicio.
Autentificación: Es la habilidad de probar que alguien es quién dice ser,
prueba de identidad por ejemplo un password secreto que solo el usuario debe
conocer.
Control de acceso: Una vez que se sabe y se puede probar que un usuario es
quién es, el sistema decide lo que le permite hacer.
Antología Computación IV 58
Región Ixmiquilpan
Confidencial: Es la protección de la información para que no pueda ser vista ni
entendida por personas no autorizadas.
Integridad: Es la calidad que asegura que el mensaje es seguro, que no ha
sido alterado, la integridad provee la detección del uso no autorizado de la
información y de la red.
No repudiación: Es la prevención de la negación de que un mensaje ha sido
enviado o recibido y asegura que el enviador del mensaje no pueda negar que
lo envió ó que el receptos niegue haberlo recibido, la propiedad de no
repudiación de un sistema de seguridad de redes de computo se basa en el
uso de firmas digitales.
3.3 Contraseñas
Contraseñas de Windows
Está contraseña es con la que entras al Sistema
Contraseñas de Red
Esta contraseña es con la que te identificas en la red, se sigue el siguiente
procedimiento:
1. Haz clic en entorno de red con el botón secundario
2. Apunta a propiedades
3. Abre la ficha Identificación
4. Aparecerá el siguiente cuadro de diálogo
Antología Computación IV 59
Región Ixmiquilpan
3.4 Protección de Antivirus en una Red
Virus. Es un programa realizado con la finalidad de destruir diferentes sectores
de la computadora que pueden ser el sector de arranque, sector del disco y
unidades.
Antivirus. Es un programa informático, diseñado específicamente para
detectar y eliminar virus.
El Centro de Alerta Antivirus, aconseja a los usuarios de Internet a adoptar las
medidas básicas para proteger los equipos informáticos, este decálogo en
resumen muestra lo siguiente:
1. Instale un contafuegos (“firewall”), es un software destinado a garantizar la
seguridad. El cortafuegos bloquea las entradas sin autorización a su
ordenador y restringe la salida de información.
2. Actualice frecuentemente sus aplicaciones y con “parches de seguridad” las
vulnerabilidades que se detectan en los programas informáticos más
utilizados (navegadores de Internet, procesadores de texto, correos, etc.),
suelen ser un blanco habitual de los creadores de virus.
3. Software legal. Asegúrese que todo el software instalado en su ordenador
proviene de una fuente conocida y segura. No instale copias de software
piratas, además de transgredir la ley, pueden contener virus, en cualquier
caso, debe analizar con el antivirus cualquier fichero que se descargue de
una página Web.
4. Prudencia con los archivos. No descargue de Internet ni de adjuntos de
correos electrónicos, ni destruya o abra ficheros ejecutables, documentos,
etc. no solicitados. Revise con su aplicación antivirus cada nuevo elemento
que se trate de incorporar a su ordenador. No abra doble archivo con doble
extensión (archivo.txt.vbs)
Antología Computación IV 60
Región Ixmiquilpan
5. Copias de seguridad. Realice de forma periódica copias de seguridad de su
información mas valiosa, en caso de sufrir un ataque de un virus, las
secuelas serán mucho menores si puede restaurar fácilmente sus datos.
6. Ayude a los demás. No distribuya indiscriminadamente bromas de virus,
alarmas o cartas en cadena, remítalas a su departamento de informática,
infórmese de la veracidad de los mensajes recibidos y ayude a los demás
colaborando en la distribución.
7. Manténgase informado. Manténgase periódicamente informado de las
novedades de seguridad informática a través de los boletines de las
compañías fabricantes de software. Si usted sabe como actuar ante una
situación de riesgo, podrá minimizar al máximo las posibles perdidas.
Suscríbase a nuestros servicios gratuitos de la información.
8. Utilice la papelera. Todos aquellos correos que resulten sospechosos, si no
conoce al remitente o presentan un “asunto” clasificado como trampa o
percha para virus, devén ir a la papelera. No olvide vaciar a continuación la
papelera.
3.5 Recursos Compartidos
Como compartir dispositivos de almacenamiento
Unidad A
Unidad C
Unidad CD
Unidad CD/RW
Antología Computación IV 61
Región Ixmiquilpan
Para compartir la unidad A, unidad C, unidad de CD-ROM y unidad CD/RW : se
sigue el siguiente procedimiento:
1. Haz doble clic en Mi PC
2. Seleccionar el recurso que se desea compartir y haz clic con el botón
secundario dentro de la selección, aparecerá un menú:
3. Selecciona compartir (Aparecerá un cuadro de diálogo)
Antología Computación IV 62
Región Ixmiquilpan
4. Al inicio de la cuadro aparece el recurso que se desea compartir, en este
caso es C
5. El tipo de acceso es: Completo (sí deseas que este disponible para lectura y
escritura)
6. Se da aplicar, posteriormente aceptar y el recurso se comparte
Nota: Se sigue el mismo procedimiento para los demás recursos como son:
Unidad A, Unidad CD y Unidad CD/WR
3.6 Como compartir archivos y carpetas
Para compartir archivos y carpetas se sigue el mismo procedimiento que para
compartir recursos.
3.7 Como compartir impresoras
Instalación de una Impresora en Red
Para instalar una impresora en tu laboratorio, deberás asignar una estación de
trabajo como servidor de impresión. El cuál se encargará de todas las tareas de
impresión que se realicen.
Se siguen los típicos para la instalación de una impresora (esto lo realizas en el
servidor).
Antología Computación IV 63
Región Ixmiquilpan
1. Deberás conectar la impresora al servidor de impresión y apuntar a la
siguiente ruta:
2. Posteriormente se hace doble clic en el ícono Agregar impresora
3. Aparecerá el asistente para agregar impresora (el asistente te lleva de la
mano en la instalación de la misma), en el servidor de impresión deberás
asignarla como local y seguir los pasos que te muestra el asistente hasta
terminar.
Antología Computación IV 64
Región Ixmiquilpan
Compartir impresora
Para compartir la impresora se siguen los siguientes pasos:
En el servidor:
1. Se selecciona la impresora que se desea compartir y se hace clic con el
botón secundario del mouse para compartirla, posteriormente se apunta a
Compartir.
2. En el cuadro de diálogo aparecerá el nombre de la impresora que se va a
compartir, se le da Aplicar, posteriormente Aceptar y automáticamente la
impresora aparece como compartida.
Antología Computación IV 65
Región Ixmiquilpan
En las estaciones de trabajo:
1. Se busca en la red el servidor de impresión que contiene la impresora que se
desea compartir.
2. Se abre el servidor de impresión y se selecciona la impresora, se da Aceptar
Antología Computación IV 66
Región Ixmiquilpan
3.8 Acceso a Recursos Compartidos
Unidad de Almacenamiento
Carpetas y archivos
Impresoras
Para acceder a algún recurso que se tenga compartido (unidad de
almacenamiento, carpetas y archivos) se sigue la misma ruta:
1. Se da doble clic en Entorno de red
2. Se selecciona el servidor o estación de trabajo en donde se encuentra el
recurso al que se desea acceder, en este caso es Annel y se da doble clic.
Antología Computación IV 67
Región Ixmiquilpan
3. Aparecerán los recursos que se encuentran disponibles al usuario, en este
caso vamos a seleccionar Mis documentos y se da doble clic.
4. Enseguida se abre la carpeta y mostrará los documentos o carpetas
contenidas en está como se muestra a continuación; posteriormente se da
doble clic en el documento que se desea abrir.
Antología Computación IV 68
Región Ixmiquilpan
5. El documento que se seleccionó aparece en tu máquina y podrás hacer
cambios y guardarlos, así como también podrás guardarlo en la máquina donde
tu estés trabajando. Esto es por que tu le diste la opción en Tipo de Acceso:
Completo.
Acceso a Impresoras
Para acceder a la impresora que se encuentra compartida (si tienes mas de
una) dentro del cuadro de diálogo Imprimir, se selecciona la impresora a la
que se desea mandar el trabajo de impresión, sí solamente cuentas con una
impresora solo mandas a imprimir y automáticamente se imprime tu trabajo.
Antología Computación IV 69
Región Ixmiquilpan
UNIDAD IV CONCEPTOS BÁSICOS DE INTERNET
OBJETIVO DE LA UNIDAD: El alumno conocerá y aplicará los conceptos
básicos del funcionamiento de Internet con sus principales aplicaciones y
conceptos de la WWW, para un mejor aprovechamiento y rendimiento de un
equipo de cómputo como una tecnología de la información que le ayudará a
sus actividades cotidianas.
4.1 antecedentes históricos
Origen e Internet
Internet es una gran red mundial de redes privadas y públicas de ordenadores
que pueden conectarse entre si, independientemente de la plataforma que
utilicen, gracias a un protocolo estándar de comunicación denominado TCP/IP
(Transmission Control Protocol/Internet Protocol) desarrollados inicialmente en
1973 por el informático estadounidense Vinton Cerf como parte de un proyecto
dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la
Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés)
del Departamento Estadounidense de Defensa. El objetivo principal de este
proyecto fue crear un sistema de intercomunicación entre computadoras que
fuera eficiente e inmune a ataques nucleares; pues se temía que a causa de
una bomba o ataque de guerra se perdiera el contacto entre las redes de
comunicación de las tropas estadounidenses y se originara un caos. Esto dio
origen al protocolo de Internet/protocolo de transmisión hoy conocido como
TCP/IP .A este antecedente se le llamó ARPANET.
Sin embargo la red Internet global que podría ser el principio de lo que
actualmente conocemos se inició a principios de los años ochentas, cuando
todo el Departamento de Defensa Estadounidense decidió que todas las
comunicaciones de sus computadoras estratégicas utilizaran TCP/IP; y cuando
se hizo una división de la red ARPANET para crear dos redes: Una, con un
objetivo exclusivamente militar a la que se le llamó MILNET y una red que se
utilizaría para la investigación y desarrollo de la red, que mantuvo su nombre
de ARPANET. En ese entonces, existían ya muchos científicos y universidades
interesados en el proyecto, los cuales empezaron a realizar pruebas de
interconectividad bajo TCP/IP, posteriormente la Fundación Nacional de
Antología Computación IV 70
Región Ixmiquilpan
Ciencias (National Science Foundation) se encargó de expandir el Internet a
una gran cantidad de científicos iniciando un programa para establecer redes
de acceso distribuidas en sus centros de supercomputación.
En 1986 este programa tomó más fuerza pues se proporcionaron fondos para
crear una nueva red de columna vertebral, de área amplia a la que se le llamó
NSFNET (Red de la Fundación Nacional de Ciencias). Esta red unió todos los
centros con supercomputadoras, por último en 1986 la Fundación proporcionó
fondos para que muchas redes regionales pudieran estar conectadas a la
naciente red.
Pronto, Internet dejó de ser un proyecto militar y de investigación, pues las
corporaciones de computación, los emporios comerciales y mercantiles, las
compañías extractivas, los gobiernos, las empresas automotrices, de
comunicaciones, farmacéuticas y muchas más descubrieron los beneficios de
estar conectados a una red de información y se unieron a Internet.
Concepto
Internet es una red global de equipos informáticos que se comunican mediante
un lenguaje común, y dentro de ella se pueden enviar o recibir archivos desde
o hacia cualquier parte del mundo, encontrar información, realizar compras
electrónica, videoconferencias.
Antología Computación IV 71
Región Ixmiquilpan
Elementos de soporte
Medios físicos
Para que Internet tenga la diversidad que tiene, se utilizan muchos métodos
para conectarse a la red. La definición de Internet lo dice todo: Internet es una
red de redes.
Los usuarios caseros generalmente están conectados a Internet utilizando un
módem, que es un aparato que se conecta a un puerto de la computadora, o
bien a una ranura de expansión. Los módems utilizan la línea telefónica
convencional de la casa para conectarse a una red.
Cuando los usuarios caseros se conectan a Internet, utilizan su módem para
enlazar a su computadora a un ISP (Internet Service Provider), que es una
empresa especializada, que proporciona un enlace a los backbones de
Internet.
Los ISPs se conectan a ISPs más grandes. Estos ISPs mantienen enlaces de
fibra óptica para la localidad o región para la cual dan servicio, los ISPs más
importantes tienen un enlace directo a los backbones de Internet, que no son
más que grandes estructuras de cableado, fibra óptica, enlaces satelitales o
cables submarinos al rededor del mundo que enlazan a todas las subredes que
forman parte del gran monstruo llamado Internet.
Para hacer estos enlaces se utilizan gateways y routers. Los gateways son
computadoras que realizan la conexión de una red con otras redes y los
routers son las computadoras encargadas de distribuir el tráfico en la red. Los
routers son sistemas que determinan cuál es el camino más adecuado para
que viaje un paquete de datos hasta llegar a su destino final.
Los usuarios de computadoras dentro de grandes corporaciones privadas,
públicas o universidades, generalmente, no utilizan módems para conectarse a
Internet, debido a que éstos son muy lentos (Los módems más rápidos a
penas alcanzan velocidades de 56,000 bits por segundo), en su lugar contratan
con los ISPs, enlaces dedicados, estos enlaces utilizan la RDSI (Red Digital
de Servicios Integrados) o enlaces por microondas para conectarse al ISP
Antología Computación IV 72
Región Ixmiquilpan
con gran rapidez y con disponibilidad de acceso las 24 horas del día con
velocidades de 1.5 millones de bits por segundo o más.
4.2 Servicios que ofrece
World Wide Web
World Wide Web (el Web o WWW) proporciona una interfaz gráfica por la que
es fácil desplazarse para buscar documentos en Internet. Estos documentos,
así como los vínculos entre ellos, componen una red de información.
La Word Wide Web (WWW) ha sido un desarrollo europeo que se gestó dentro
del CERN situado en Suiza. La traducción de WWW en español podría ser
Telaraña Amplia y Mundial o Telaraña de información mundial.
La WWW se basa en el concepto de hipermedia (pudiendo ver texto, imagen,
sonido, vídeo) y éste, a su vez, lo hace en el de hipertexto. Un hipertexto es un
Antología Computación IV 73
Región Ixmiquilpan
conjunto de información no secuencial a la manera clásica, sino que se puede
acceder a un punto determinado desde otros conceptos relacionados.
La WWW nace a finales de 1990 y desde entonces ha tenido un crecimiento
espectacular.
El protocolo que se usa entre un cliente WWW y su servidor es el llamado
HTTP (Hypertext Transfer Protocol) y el lenguaje en que están escritos los
documentos es el HTML (Hypertext Mark-up Language), aunque recientemente
han surgido nuevos lenguajes como JavaScript y Java que permiten un mayor
dinamismo e interactividad en las páginas Web.
Entrando al WWW por cualquier servidor podemos navegar por toda la red,
puesto que la mayoría de los documentos HTML mantienen enlaces (links)
activos a otros puntos de la red.
Correo electrónico
No existe otra aplicación más extendida en Internet que el correo electrónico.
De hecho la mayoría de los usuarios de Internet sólo tienen acceso al correo
electrónico y en muchos países del mundo es la única opción dentro del
universo Internet disponible.
El correo electrónico Internet sigue el estándar SMTP (Single Message
Transfer Protocol) y no ha sido una herramienta especialmente potente, puesto
que sólo soportaba 7 bits y texto ASCII. Es decir, no es posible usando un
correo Internet convencional enviar carácteres acentuados o especiales de un
idioma determinado como la ñ en el caso del español y lo que es más grave:
no es posible enviar ficheros binarios.
Pero se pudo vencer esta limitación mediante procedimientos como el
UUCODE. Posteriormente el correo electrónico Internet ha evolucionado y
nos encontramos actualmente en numerosas redes conectadas correos
cliente/servidor como Eudora y Pegasus (con servidores POP2 o POP3) y
correos electrónicos multimedia como MIME (Multipurpose Internet Mail
Antología Computación IV 74
Región Ixmiquilpan
Extensions) que permiten enviar por correo cualquier cosa susceptible de
ser digitalizada como vídeo en movimiento o voz.
FTP
FTP son las iniciales de File Transfer Protocol (Protocolo de Transferencia de
Ficheros). Con este protocolo conseguimos bajar a nuestro ordenador ficheros
remotos, ya sean de texto o binarios.
Existen ordenadores con datos que son públicos y otros son de pago o de uso
privado. Para acceder a un servidor de ficheros, ya sea de uso público o
privado, lo primero que tendremos que hacer es conocer su dirección, ya sea
en formato IP o DNS. Por ejemplo, si queremos acceder al servidor de archivos
de Red Iris en España deberemos teclear:
FTP://ftp.rediris.es o
FTP://130.206.1.2
En seguida nos aparecerá una pantalla de bienvenida donde tendremos que
identificarnos. En los servidores de ficheros públicos pide que como Username
(Identificativo del Usuario) tecleemos anonymous y como password se
recomienda que dejemos nuestra dirección de correo electrónico. Por ejemplo,
para acceder al servidor de ficheros de RedIris nos identificaremos de la
siguiente manera:
Username: anonymous
Password: nuestra dirección de correo electrónico
En los privados deberemos tener un username y password facilitado por el
servidor al pagar el servicio.
Grupo de noticias
Los grupos de discusión o grupos de noticias o tienen su origen en las
necesidades de comunicación que aparecieron en las universidades
americanas, concretamente en 1979 en las universidades de Carolina del Norte
y Duke.
Antología Computación IV 75
Región Ixmiquilpan
Son la primera evolución del correo. Cuando empezaron a cruzarse correos
entre varias personas sobre un mismo tema se vio que era muy engorroso
enviar copias de cada correo a todas las personas implicadas en el tema, se
dieron cuenta que sería más operativo disponer de un lugar común donde
todos dejan sus mensajes y todos leen los mensajes de los demás.
A partir de ese momento los grupos de discusión comenzaron a crecer en
usuarios y número de temas, hoy hay miles de grupos de discusión sobre los
más variados temas.
Los grupos de discusión son un lugar donde los usuarios se intercambian
correos sobre temas específicos.
En la siguiente imagen puedes ver un ejemplo obtenido desde Netscape
Este es un ejemplo del forum del grupo de discusión
Macromedia.general.españa, en la mitad superior de la imagen están listados
por orden cronológico los correos que llegan al grupo, de cada correo
cuelgan las distintas contestaciones recibidas. El símbolo + delante de un
correo indica que tiene contestaciones.
En la mitad inferior se muestra el contenido del correo seleccionado. En este
caso se trata de una pregunta sobre construcción de páginas HTML que
alguien ha respondido proponiendo una solución. Como se puede ver lo
Antología Computación IV 76
Región Ixmiquilpan
usuarios plantean sus preguntas y el que conoce la solución responde de
forma desinteresada. Este es el espíritu originario de los grupos de
discusión que todavía se mantiene, a pesar de que también se pueden
encontrar mensajes desagradables, obscenos o publicitarios.
Los grupos de noticias son mantenidos por una extensa red de servidores de
correo. Para entrar en los grupos de discusión hay que configurar un programa
de correo dando datos como la dirección de correo y el servidor de news que
nos ha proporcionado nuestro proveedor. Luego hay que elegir el tema en el
que queremos participar y ya podemos enviar nuestras opiniones.
Teleconferencias
Videoconferencias
Para tener acceso a una videoconferencia se requiere de la tarjeta de sonido
con parlantes y un micrófono, una placa digitalizadota de video, una
videocámara , un procesador 486 o superiores y mucha memoria RAM.
Telefonía
Es posible entablar una comunicación vía voz por Internet. Para ello se
requiere, como, mínimo una tarjeta de audio tipo Soundblaster, con parlantes y
un micrófono.
Antología Computación IV 77
Región Ixmiquilpan
4.3 World Wide Web
Hipervínculo
Un hipervínculo es un texto resaltado o imagen, que están en una página de la
WEB , y que podemos pulsar para tener acceso a otra página de la WEB. Por
lo general cuando los hipervínculos son de texto, están resaltados en color,
azul y también subrayados. El puntero del cursor adopta la forma de una mano
pequeña cuando nos ubicamos sobre el hipervínculo de texto, o aparece en un
recuadro la dirección de la página a la cual accederemos, si se trata de una
imagen.
Los hipervínculos de texto cambian de color cuando han sido usados, de modo
que al visitar una página será sencillo evitar pulsar sobre vínculos que no
conducen a páginas que ya hemos visitado.
Direcciones
Con tantos ordenadores conectados entre sí, se hace necesaria una
herramienta que permita identificar de manera única cada ordenador, la cual
nos permita saber dónde mandamos la información o cuál estamos visitando.
Hay dos tipos de direcciones:
: IP: constan de 4 números separados por puntos de la forma
XXX.XXX.XXX.XXX donde XXX puede tomar un valor entre 0 y 255. Cada
número identifica una subred, de mayor a menor importancia de izquierda a
derecha, hasta llegar al último que indica el ordenador particular. Estos
rangos de números son únicos y quedan registrados en lo que se conoce
como Internic. Teniendo una dirección IP podremos hacer uso de todas las
herramientas que han sido creadas para Internet tanto en modo cliente como
servidor. Cuando accedemos por MODEM (ver más abajo) a través de un
proveedor, al conectar se nos dará una IP para navegar durante esa sesión.
En cada sesión será diferente.
: DNS: es el sistema de nombres de Dominio, que no es otra cosa que la
traducción de las IP a direcciones alfabéticas, más fáciles de recordar. En los
Antología Computación IV 78
Región Ixmiquilpan
DNS el sistema es al revés que en las IP, las palabras más a la derecha son
las que indican informaciones más generales, mientras que las de la
izquierda identifican lo más específico. Concretamente, la parte de la derecha
suele tener un carácter informativo que responde a criterios temáticos o
geográficos:
GOB organismo perteneciente a la Administración
MIL organismo militar
COM compañía comercial
EDU Universidad u organismo dedicado a la enseñanza o investigación
NET Redes integradas en Internet
ORG Organizaciones no comerciales
INT Organización de carácter internacional
Dominios de InternetDom. País Dom. País Dom. PaísAr Argentina Ec Ecuador no NoruegaAt Austria Es España pa PanamáAu Australia Fi Finlandia py ParaguayBe Bélgica Fr Francia pe PerúBo Bolivia Gr Grecia ph FilipinasBg Bulgaria Gt Guatemala pl PoloniaBr Brasil Hu Hungría pr Puerto RicoCa Canadá Va Vaticano pt PortugalCh Suiza Ie Irlanda ru RusiaCl Chile In India se SueciaCo Colombia It Italia sv El SalvadorCr Costa Rica Lu Luxemburgo uk Reino UnidoCu Cuba Jp Japón us Estados UnidosDe Alemania Mx México uy UruguayDk Dinamarca Nl Holanda ve VenezuelaDo R.Dominicana Ni Nicaragua
Esto es simplemente una convención pero nada nos impide tener un ordenador
llamado de cualquier otra manera. Sin embargo, esta nomenclatura está
ampliamente difundida y se cumple prácticamente en el cien por cien de los
casos.
Antología Computación IV 79
Región Ixmiquilpan
4.4 Navegadores
Un navegador es un intermediario entre Internet y nosotros, se encarga de
interpretar la información recibida y presentarla en la pantalla, de modo que
podamos utilizarla.
Existen varios programas Navegadores como Internet Explorer y Netscape. A
estos programas también se los suele llamar “programas cliente” pues son los
clientes de una estructura Cliente/Servidor que es la que se emplea en Internet
Internet explorer
Comúnmente se denomina visitar una página al hecho de acceder a una
página Web y navegar en Internet al hecho de recorrer varias de ellas que
este interrelacionadas leyendo la información que contengan, esto es posible
realizarlo gracias a los navegadores entre ellos esta Internet Explorer.
Igual que Microsoft Word es un procesador de textos o Microsoft Excel una
herramienta para crear hojas de cálculo, el Explorador de Internet es una
herramienta para desplazarse y tener acceso a información en el Web.
Barras de herramientas
La barra de herramientas del explorador muestra los controles para examinar
el Web y administrar la información que se encuentra.
El Explorador de Internet tiene algunos botones útiles en su barra de
herramientas.
Botones Atrás y Adelante
El botón Atrás le devuelve a una página ya vista, normalmente la más reciente.
El botón Adelante le vuelve a llevar a una página ya visitada. Si no ha utilizado
el botón Atrás en la sesión actual, el botón Adelante permanece inactivo.
Antología Computación IV 80
Región Ixmiquilpan
• Botón Abrir página de inicio
Este botón le devuelve a la página de inicio predeterminada. La página
predeterminada es la que aparece al abrir el explorador.
• Logotipo de Windows volando
El logotipo de Windows volando, en el ángulo superior derecho de la
pantalla, se mueve cuando el explorador tiene acceso a información o la
transfiere. Si el icono se mueve más tiempo del que desearía, utilice el botón
Detener, que se describe más adelante.
• Botón Buscar
Este botón abre una página que contiene herramientas de búsqueda de
Internet.
• Botón Detener
Este botón detiene inmediatamente el acceso del explorador a un vínculo.
• Abrir Favoritos y Agregar a Favoritos
Puede indicar al explorador que recuerde las páginas de Web que le
gustaría volver a visitar, agregándolas a la lista Favoritos. Siempre puede
volver a cualquiera de estas páginas mediante la lista Favoritos. Utilice el
botón Agregar a Favoritos y agregue esta página para futuras consultas.
Conectarse
Internet es una red de redes. Partiendo de este punto, sólo tendremos acceso
a Internet si nuestro ordenador lo tiene a una red que tenga conexión directa
con Internet. Esta conexión puede ser: total si nuestro ordenador está
físicamente conectado a la red (bien directamente o bien a través de una red
conectada) o parcial, si accedemos vía MODEM a un servidor de
comunicaciones de la red que tiene dicha conexión, al cual llamaremos,
proveedor.
Antología Computación IV 81
Región Ixmiquilpan
• Conexión directa: teniendo un servidor de Internet en nuestra propia oficina
o universidad y conectándonos a él mediante una red local. La velocidad de
transferencia pasará de los poco más de 3 Kbytes máximos que tenemos en
el caso de las conexiones por MODEM, a los entre 64-200 Kbytes
contratados con la línea telefónica. En el caso de la conexión directa se
tendrá una dirección IP propia para el servidor que será compartida por
todas las terminales que estén conectadas a él.
• Cuenta SLIP (Protocolo Internet para líneas serie)/PPP (protocolo
punto a punto): es la forma más usual de acceder a Internet. A través de un
ordenador llamaremos a nuestro proveedor, que establecerá un enlace PPP,
dándonos una dirección IP temporal que nos servirá para navegar durante el
tiempo que dure nuestra conexión telefónica, teniendo acceso a todos los
servicios de la red. En este caso lo normal será conectarse a un proveedor
que además de ofrecer buen servicio esté lo más cerca posible al lugar
desde donde se realiza la conexión, para así hacer que las tarifas telefónicas
sean lo más baratas posibles.
Asumiendo que ya poseemos Internet y que el programa navegador esta
instalado y configurado correctamente y, pulsamos sobre el icono
correspondiente de Internet Explorer.
Antología Computación IV 82
Región Ixmiquilpan
Aparecerá la pantalla de conexión que se muestra en la figura en la que
aparece nuestro nombre de usuario y contraseña.
Una vez establecida la conexión, aparecerá una página proveniente de
Internet, como lo vemos en la figura. La página inicial a la que accedemos ya
esta definida dentro de nuestro programa y se puede modificar.
Acceso a páginas
La barra de direcciones, situada debajo de la barra de herramientas, muestra
la dirección del sitio Web al que se ha tenido acceso.
Para ir a una determinada pagina ingresamos su dirección en la barra de
dirección, por ejemplo: www.argentina.com y pulsamos enter como se indica en
las siguiente figura.
Antología Computación IV 83
Región Ixmiquilpan
Comenzará entonces una comunicación con los servidores de Direcciones
*URL distribuidos por todo el mundo, para obtener la dirección IP del servidor
que contenga la pagina requerida. Durante este procedimiento aparecerá en la
barra de estado el mensaje Buscando sitio. Una vez obtenidos los cuatro
números de la dirección IP, se comienza la comunicación con el servidor para
que transmita la página solicitada, mostrando el mensaje Conectando con el
sitio. Una vez conectado el servidor, se espera que se transmita la página
mostrando el mensaje Sitio Web encontrado. Esperando respuesta.
A medida que la página es transmitida, el explorador va mostrando las partes
que recibe en pantalla.
*La estructura de un URL responde a una sintaxis determinada que hace que
se pueda extraer de forma general la información que encierra, y más o
menos, presentan un aspecto como el que sigue:
http://www.subdominios. ... dominio/subniveles o páginas
donde:
http hace referencia al protocolo de transporte de hipertextos, que es el que
regula la transferencia entre información con esta estructura,
www señala la word wide web,
los subdominios localizan el ordenador que aloja la información,
el dominio el país donde está ese ordenador o el tipo de organismo si es en
Estados Unidos,
y los subniveles o páginas afinan, dentro del ordenador referenciado en los
campos anteriores, el lugar exacto, la página específica, donde está la
información que buscamos.
Antología Computación IV 84
Región Ixmiquilpan
4.5 Correo electrónico
El correo electrónico también conocido como e-mail, nos da la posibilidad de
enviar correspondencia por Internet. Una carta a transmitir por e-mail esta
formada por un cuerpo de texto y puede tener adosado un archivo, que puede
ser TXT, EXE, DOC, ZIP,ARJ, etc. Estas cartas se redactan en una aplicación
que maneje correo electrónico o con un procesador de texto.
Para enviar un e-mail es precio contar con la dirección del destinatario, que
suele ser un nombre, seguido por un símbolo @ y a continuación el nombre del
servidor de correo, suministrado por el Proveedor del Servicio de Internet.
Ventajas
1. No es necesario estar permanentemente conectados a Internet para recibir
correspondencia.
2. De la misma manera no es necesario que el destinatario de nuestro e-mail
se encuentre conectado o no, pues la carta quedará almacenada en el
servidor que le corresponda.
3. Las cartas enviadas llegan “inmediatamente” al destinatario.
4. Además de la rapidez debemos considerar el costo, pues en un envío
tradicional debemos gastar en papel, sobre,estampillado y dedicar tiempo
en llevar la carta al correo. Por otra parte, un e-mail llega a cualquier parte
del mundo al mismo precio (el de la llamada telefónica local) cosa que no
ocurre con las cartas, pues la cifra cambia según la distancia.
5. Es posible adjuntar al texto de la carta varios archivos, que pueden ser de
diversos tipos: DOC, TXT, EXE, GIF, BMP, ZIP, etc. Y no sólo es posible
enviar documentación electrónica, si no que se contempla la posibilidad de
enviar multimedia, sonidos y video.
6. Siempre podremos enviar mucha más información si la escribimos,, que si
tenemos que transmitirla hablando por teléfono.
7. Posiblemente nuestro destinatario necesite la información en forma de
archivo de computadora (DOC, DBF, XLS, etc.)para poder usarlo
inmediatamente de recibido, lo que será distinto a copiarlo de un papel o
escasearlo de un fax para cargarlo en la computadora.
Antología Computación IV 85
Región Ixmiquilpan
8. Un mismo mensaje puede enviarse s muchos destinatarios, al costo (y
tiempo) de enviar uno solo.
Direcciones
Aparentemente las direcciones de correo electrónico son complicadas y
difíciles de usar pero, al igual que ocurría con la estructura de los mensajes,
responden a una necesidad de formalización imprescindible para poner orden
en un universo tan amplio. El formato normalizado en Internet y por extensión
en otras redes de mensajería, se suele referenciar con el nombre del
documento que lo definió: RFC822. Y tiene su lógica.
La dirección de red de un usuario está formada por un dominio de
mensajes, una lista de uno o más subdominios y un buzón:
buzón@subdominio. ... .dominio
Un dominio de mensajes es una red global de mensajería, un país, y se
representa por el código ISO de dos letras para ese país (es para España, fr
para Francia, nl para Holanda ...) salvo en el caso de Estados Unidos donde
existen distintos dominios: gov, gubernamental, edu, educacional, com,
comercial, mil, militar y org para organizaciones.
Los subdominios especifican subredes, organizaciones u ordenadores
individuales dentro de un dominio. Pueden, a su vez, dividirse en
subdominios más pequeños, creándose estructuras jerárquicas. Al leer una
dirección el orden de jerarquía de los subdominios desciende de derecha a
izquierda. El buzón, que aparece a la derecha del signo arroba (@) es a
menudo, aunque no obligatoriamente la identificación del usuario o la
cuenta en el ordenador anfitrión.
Antología Computación IV 86
Región Ixmiquilpan
Reglas de sintaxis
Los mensajes de correo electrónico, como los documentos antiguos, tienen
una estructura formal. Comienzan con un encabezamiento que especifica:
el remitente (de:),
el destinatario (a: o para:),
el día y hora al que se envió (fecha:),
y de qué trata (tema: o asunto:),
que aparecen en líneas separadas y precedidos por las palabras que hemos
puesto entre paréntesis, o similares, y alguna otra información adicional, que
variará según las particularidades del mensaje, como pueda ser que se ha
mandado copia a otro usuario (Cc:), el llamado Carbón copy.
Toda la información anteriormente descrita forma la cabecera (head) del
mensaje. Y a continuación va el cuerpo (body) o contenido del mensaje, que
suele terminar con el nombre del remitente a modo de firma y puede contener,
para paliar la frialdad de la electrónica algunos de los signos que se van
extendiendo como expresiones de emoción (emoticones).
Generalmente sólo hay que explicitar el para: (destinatario) y el asunto: (tema
que trata), encargándose el sistema de anotar el remitente y la fecha. Cuando
se genera una respuesta automática, la aplicación de correo electrónico
generará todo el encabezado, a excepción de los campos adicionales que se
quieran añadir.
Recibir y enviar archivos
Para recibir correo electrónico, una persona debe tener un buzón electrónico,
que no es más que un área de almacenamiento, en disco generalmente, donde
se guardan los mensajes que llegan hasta que el usuario los lee; este buzón es
privado igual que lo es un buzón ordinario: cualquiera puede enviar un mensaje
a un buzón pero sólo su propietario, o persona quien éste de la llave, puede
abrirlo y examinar su contenido.
Antología Computación IV 87
Región Ixmiquilpan
En la mayoría de los sistemas, cuando llega un mensaje, se informa al
receptor, bien con un texto escrito, con un icono determinado, o emitiendo un
tono simultáneamente, aunque suele existir la posibilidad de inhibir esta acción
y que el usuario revise el correo cuando quiera. Cuando ha llegado un
mensaje, el receptor utiliza una aplicación software, compatible con la que lo
emitió, para leerlo, y después, como se haría con una carta, guardarlo,
borrarlo, contestarlo, etc...
Normalmente, al comenzar una aplicación de correo electrónico, esta indica si
hay mensajes esperando a ser leídos, con una línea resumen por cada
mensaje que suele indicar, al menos, el remitente, la hora de llegada y el
tamaño. A partir de aquí se decide qué hacer con los mensajes. Igual que se
hace cuando se reciben cartas.
Para enviar un mensaje a través de Internet, el remitente debe ejecutar una
aplicación específica en su ordenador, que le permite redactar y editar el
mensaje, dar la dirección del destinatario y las características especiales que el
mensaje pudiese tener (acuse de recibo, urgencia etc...). Una vez completo el
mensaje, el software de correo electrónico lo envía, a través de la red, al buzón
del destinatario.
Al igual que en buzón postal, el de e-mail tiene una dirección que debe hacerlo
inequívoco, y que el remitente debe saber antes de mandar un mensaje.
4.6 Búsquedas en la red
En Internet existen distintas bases de datos que contienen los temas que tratan
las páginas de Internet. Cada persona que publica una página se suscribe a
una de estas Bases de Datos para que cualquier cibernauta pueda localizarlo.
A estas bases de datos también se les puede llamar motores de búsqueda.
Para acceder a cualquiera de estas bases de datos debemos ingresar a la
página correspondiente a cada una de ellas empleando cualquier navegador.
En general aparecerá un recuadro en el que ingresaremos el tema que nos
Antología Computación IV 88
Región Ixmiquilpan
interesa y pulsando el botón Buscar obtendremos después de algunos
segundos un listado de las direcciones que tratan del tema mencionado.
Buscadores
Aunque algunos buscadores utilizan conjuntamente varios de los métodos que
vamos a describir a continuación resulta útil conocer cada forma distinta de
buscar.
Buscadores por palabras clave.
Son los buscadores más comunes, el usuario introduce una palabra clave y el
motor del buscador examina su base de datos para mostrar las páginas
encontradas.
Buscadores por categorías.
Estos buscadores que están organizados por temas de forma que al elegir un
tema nos muestra otra pantalla con más temas sobre el tema que hemos
elegido, así sucesivamente podemos llegar a ver las páginas que existen sobre
un tema muy concreto.
Metabuscadores.
Se podrían llamar también buscadores múltiples ya que realizan varias
búsquedas simultáneas en los demás buscadores y muestran los resultados
ordenados por buscador.
Buscadores específicos.
Son buscadores que sólo contienen información sobre un tema concreto, por
ejemplo, buscadores de legislación, buscadores de libros, etc. También
incluimos en este tipo las páginas recopilatorias de páginas Web sobre temas
concretos, por ejemplo de recursos gratis.
Antología Computación IV 89
Región Ixmiquilpan
Conclusiones
Dentro de la observación de este trabajo se puede ver claramente el resultado que se
espera como lo es el progreso tecnológico de nuestros alumnos así como la visión amplia para
diferenciar entre la recolección, transportación, almacenamiento y procesamiento de la
información dentro de una red, ya que la forma manual ha desaparecido rápidamente, por ello al
aumentar nuestra capacidad de obtener, procesar y distribuir información, la demanda de
procesamiento de información cada vez más complejo crece incluso con más celeridad.
Así que aunque la industria de la computación aún es joven en comparación con otras
industrias, ha progresado espectacularmente en poco tiempo. Durante las dos primeras décadas
de su existencia, los sistemas de computación estaban altamente centralizados por lo general,
en una sala grande e independiente. Con frecuencia, estas salas tenían paredes de cristal a
través de las cuales los visitantes podían atisbar la maravilla electrónica que encerraban. Las
compañías o universidades medianas apenas llegaban a tener una o dos computadoras, en
tanto que las instituciones grandes tenían, cuando mucho, una docena. Todo lo anterior nos
habla del que esta antología acerca a nuestros jóvenes una puerta más al descubrimiento de una
forma más organizada y creativa de comunicarse, obteniendo con ello una recopilación de
información que dará al alumno un conocimiento amplio y constructivo que le proporcionará una
luz más hacia el autodidáctismo de su persona.
Antología Computación IV 90
Región Ixmiquilpan
Bibliografía
“Internet en un solo libro”, Autor Gabriel Strizinezc, Ed. Trillas, México D. F. 1998
Redes para todos Mark Gibbs Coautor : Todd Brown
El Gran Libro de Windows NT Berd Kretshmel Computer Marcombo
Actualización a Microsoft Windows 95 Ramón M. Chorda Alfa Omega Grupo Editor
Netwate 4.11 Instalación, Configuración y Administración de una red Novell Raya
Cabrera José Luis, Raya Pérez Cristina y Alfa Omega Grupo Editor S.A de C.V.
URL: http://www.pangea.org/pacoc/ppf/interne0.htm
URL: http://lg.msn.com/intl/es/tutorial/http://
URL: www.microsoft.com/latam/hogar/internet/
URL: http://www.spain-lions.net/internet/
URL: http://www.dat.etsit.upm.es/~mmonjas/tutorial/
Modelo de referencia OSI
http://www.tau.org.ar/base/lara.pue.udlap.mx/redes/rede196.htm#2.4