Redes y ordenadores Miguel Ariño

43
gglllll 2015 Colegio Teresiano del Pilar Zaragoza. 4 E.S.O A. Miguel Ariño Barrau. [REDES DE ORDENADORES]

description

 

Transcript of Redes y ordenadores Miguel Ariño

gglllll

2015

Colegio Teresiano del Pilar Zaragoza. 4 E.S.O A. Miguel Ariño Barrau.

[REDES DE ORDENADORES]

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Índice Contenido

1. ........................................................................................................... R

edes ......................................................................................................... 4

Definición de redes de ordenadores ........................................................... 4

Tipos de redes .......................................................................................................... 4

A- Según su cobertura ........................................................ 4

B- Según su nivel de privacidad ................................... 5

C- Según su relación funcional ..................................... 6

D- Según su estructura ........................................................................................... 7

Dispositivos de comunicación para redes ................................................ 8

A- Tarjeta de red ................................................................................................... 8

B- Switch .................................................................................................................... 9

C- Hub .......................................................................................................................... 9

D- Diferencias entre Switch y Hub .............................................................. 9

E- Tipos de conexión ........................................................................................... 9

D- Módem ADSL y router cableado ........................................................... 13

2. ........................................................................................................... Fundamentos de TCP/IP ............................................................. 14

A.1- Protocolo ................................................................................................................. 14

A.2- Direcciones IP fijas o dinámicas (Redes, subredes y nodos) .. 15

A.3- Máscara de red .................................................................................................... 17

A.4- Puerta de enlace ................................................................................................. 17

A.5- Nombre DNS ......................................................................................................... 17

A.6- Grupo de trabajo ................................................................................................ 18

A.7- Número de dirección física o clave MAC .............................................. 18

A.8- Puerto ....................................................................................................................... 19

A.9- DHCP .......................................................................................................................... 20

B.1- Tracert ...................................................................................................................... 21

Colegio Teresiano del Pilar. Informática 4º ESO 2015

B.2 Ping .............................................................................................................................. 21

C- Configuración de red de un ordenador: ipconfig /all ....................... 22

3. Software para configuración y uso de redes .............................................. 23

Centro de redes y recursos compartidos ................................................ 23

A.1- Configuración adaptores de red ............................................................ 25

A.2- conexión de area red local ....................................................................... 25

Gestion de usuarios ............................................................................................. 26

B.1- Creación de cuentas de Usuario ............................................................ 26

3.C- Gestión de permisos ......................................................................................... 26

3.D- Navegadores ......................................................................................................... 27

D.1- Internet explorer ............................................................................................... 27

D.2- Google chrome ................................................................................................ 28

D.3- Safari ..................................................................................................................... 28

4. Internet ............................................................................................................................. 30

Historia 30

Estructura 31

Funcionamiento ..................................................................................................... 31

Servicios de Internet .......................................................................................... 32

Aplicaciones web .................................................................................................. 36

A-Wikis y blogger ..................................................................................................... 36

B-Entornos para compartir recursos............................................................. 37

C- Redes sociales ...................................................................................................... 39

D- Mashups ............................................................................................................. 40

E- Redes peer-to-peer o intercambio de archivos distribuido 41

5. OPINIÓN PERSONAL ............................................................................................. 42

Colegio Teresiano del Pilar. Informática 4º ESO 2015

1.Redes

Definición de redes de ordenadores

La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.

Se entiende por red al conjunto de conexiones de ordenadores autómomos.

Se dice que dos ordenadores están interconectados si éstos son capaces de intercambiar información. La

conexión no necesita hacerse a través de un hilo de cobre , también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.

Objetivos de las Redes:

Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros.

-El objetivo básico es compartir recursos, hacer que todos los programas, datos y equipos estén disponibles

para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.

-Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podrían utilizarse algunas de las copias.

La presencia de múltiples CPU significa que si una de ellas deja de

funcionar, las otras pueden ser capaces de encargarse de su

trabajo, aunque se tenga un rendimiento global menor.

-Otro objetivo es el ahorro económico. Las grandes máquinas

tienen una rapidez mucho mayor.

Una red de ordenadores puede proporcionar un poderoso medio

de comunicación entre personas que se encuentran muy alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos

personas, que viven en lugares separados, escribir un informe juntos.

Tipos de redes

A- Según su cobertura

Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, CANs, MANs, y WANs.

LAN: Red de Área Local.

Una LAN conecta varios dispositivos de red en una área de corta distancia delimitadas únicamente por la

distancia de propagación del medio de transmisión.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Una LAN podría estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar… pero a

su vez podría haber varias LANs en estos mismo espacios. En redes basadas en IP, se puede apreciar una LAN como una subred, pero esto no es necesariamente cierto en la práctica.

CAN: Red de Área Campus.

Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus pertenecientes a una misma entidad en una área delimitada en kilómetros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

MAN: Red de Área Metropolitana.

Una MAN es una colección de LANs o CANs dispersas en una ciudad. Una MAN utiliza tecnologías tales como

ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.

WAN: Wide Area Network, Red de Area Local.

Una WAN es una colección de LANs

colocadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de

conectar LANs a una WAN.

Las WAN utilizan comúnmente tecnologías ATM (Asynchronous

Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a través de medios de comunicación tales como

fibra óptica, microondas, celular y vía satélite.

WLAN y WPAN

También existen las redes

inalámbricas WLAN y WPAN, las primeras (wireless Local Area Network) están delimitadas por la distancia de propagación del medio y de la

tecnología empleada.

Las WLAN utilizan tecnologías tales como IEEE 802.11a, 802.11b, 802.15, HiperLAN2, HomeRF, etc. para

conectividad a través de espectro disperso.

Las WPANs (Wireless Personal Area Network) están delimitadas en distancia aún más que las WLANs, desde

los 30 metros hasta los 100 metros bajo condiciones óptimas en interiores.

B- Según su nivel de privacidad

Privadas:

En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se quiera que ellas se comuniquen con otras terminales dentro de la red interna, pero no con Internet directamente.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas

compañías no tienen la necesidad de una dirección IP global para cada dispositivo con los que la compañía cuente.

Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser

registradas. IPv6 se creó justamente para combatir esta escasez, pero aun no ha sido adoptado en forma definitiva.

Los enrutadores en Internet normalmente se configuran de manera tal que descarten cualquier tráfico

dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP.

Privadas virtuales (VPN):

Una red privada virtual, RPV, o VPN, es una tecnología de red que permite una extensión de la red local

sobre una red pública o no controlada.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro

donde se sitúan los ordenadores, o que un usuario pueda acceder a su equipo doméstico desde un sitio lejano, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

Red pública:

Una red pública se define como una red que puede usar cualquier persona y no como las redes que están

configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

-Las redes públicas ofrecen unos recursos de telecomunicación de área extensa pertenecientes a las

operadoras y ofrecidos a los usuarios a través de suscripción.

Estas operadoras incluyen a:

-Compañías de servicios de comunicación local. Entre estas compañías tenemos a TELCOR.

-Compañías de servicios de comunicación a larga distancia.

C- Según su relación funcional

Cliente-servidor

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que

le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre un solo ordenador, es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Ventajas

• Centralización del control: los accesos, recursos y

la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos.

• Escalabilidad: se puede aumentar la capacidad de

clientes y servidores por separado. Cualquier elemento puede ser aumentado en cualquier momento, o se pueden añadir nuevos nodos a la

red.

• Fácil mantenimiento: al estar distribuidas las

funciones y responsabilidades entre varios

ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio. Esta independencia de los cambios también se conoce como encapsulación.

• Existen tecnologías, suficientemente

desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo.

Desventajas

• La congestión del tráfico ha sido siempre un

problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste. Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene.

• El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las

peticiones de los clientes no pueden ser contestadas. En la mayor parte de redes P2P, los

recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.

• El software y el hardware de un servidor son

generalmente muy determinantes. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste.

• El cliente no dispone de los recursos que puedan

existir en el servidor. Por ejemplo, si la aplicación es

una Web, no podemos escribir en el disco duro del cliente o imprimir directamente sobre las

impresoras sin sacar antes la ventana previa de impresión de los navegadores.

RED PEER-TO-PEER

Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos

de ésta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red

D- Según su estructura

Anillo.

Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un

círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Estrella.

Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control

centralizado, como un concentrador de cableado.

Ethernet

Las tarjetas de red Ethernet utilizan conectores BNC, AUI, MII, GMII.

El caso más habitual es el de la tarjeta o NIC con un conector RJ-45.

Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión.

Árbol.

Esta estructura de red se utiliza en aplicaciones de televisión por cable,

sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

1.3 Dispositivos de comunicación para redes

A- Tarjeta de red

Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados

entre sí, compartiendo recursos entre dos o más computadoras. A las tarjetas de red también se les llama NIC (Network interface card). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice, pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

B- Switch

Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de ordenadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de

manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes

de área local.

C- Hub

Un hub USB es un dispositivo que permite concentrar varios puertos USB,

aceptando la conexión con una máquina mediante un solo bus. Podría definirse como un distribuidor o concentrador de puertos USB.

D- Diferencias entre Switch y Hub

Los "Hubs" y "Switches" llevan a cabo la conectividad de una Red Local (LAN "Local Area Network"), aparentemente las palabras "Hubs" y "Switches" parecieran términos intercambiables pero no lo son. Aunque en ocasiones se utilizan términos como "Switching Hubs" ambas palabras tienen un significado distinto, sin embargo, para entender las diferencias entre un "Hub" y un "Switch" así como sus beneficios es necesario

conocer el Protocolo "Ethernet".

E- Tipos de conexión

1-Cableada

Una red cableada es una red en la que se conectan mediante cable ordenadores y otros periféricos. A través de una red se puede intercambiar archivos y también enviar datos a otros dispositivos, como una impresora.

Los dos tipos más importantes de redes cableadas son:

• 100BASE-T(X), con tasa máxima de transmisión de datos de 100 Mbps

• 1.000BASE-T, con tasa máxima de transmisión de datos de 1 Gbps

Compatibilidad:

Sólo desde hace poco tiempo los ordenadores vienen equipados de serie con la conexión de red 1.000BASE-

T, que es mucho más rápida. Como consecuencia de esta tardía introducción, la mayoría del hardware doméstico funciona todavía con la versión 100BASE-T. Los dispositivos con conexión de red de un giga bit también funcionan sin problemas con redes de 100 Mbps, pero son más lentos.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Estructura:

La forma más simple de una red consiste en dos ordenadores unidos por un único cable de red. Para ello es

necesario un cable de red cruzado (crossover). Una "verdadera" red se forma al conectarse a un conmutador dos o más ordenadores y periféricos, como una impresora con conexión de red. Un conmutador es una especie de caja de distribución que dirige el tráfico entre los distintos dispositivos conectados a la red.

Router

En vez de conmutador, puede utilizarse también un router con conmutador integrado. El router es un dispositivo que conecta dos redes informáticas entre sí, como por ejemplo una red doméstica con Internet.

Muchos routers disponen de módem integrado para conectarse a Internet por cable o ADSL. De este modo, no hace falta más que un dispositivo para establecer la conexión con Internet y ponerla a

disposición de todos los usuarios de la red.

El router tiene una función NAT que sustituye a las direcciones de

red internas. Esto hace que sea prácticamente imposible establecer una conexión desde fuera. El "mundo exterior" no verá ninguna dirección de red interna, a no ser que hayan sido configuradas para ello conscientemente. Además, algunos routers tienen un cortafuegos, que es una segunda b arrera para impedir el acceso indeseado.

Compartir datos:

Para poder compartir datos efectivamente, hay que contar con la autorización del administrador de red para poder compartir determinadas carpetas de datos en la red. Los diferentes usuarios de la red podrán utilizar

entonces dichos datos.

Fibra óptica

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un

hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían

pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente

confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del

ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser

o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran

cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a

las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las

interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite

aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

Clableado par centrado

En su forma más simple, un cable de par trenzado consta

de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par

trenzado sin apantallar (UTP) y par trenzado apantallado (STP).

Colegio Teresiano del Pilar. Informática 4º ESO 2015

A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para

formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.

UTP

Cable de pares trenzados más simple y empleado, sin ningún tipo de apantalla adicional y con una

impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, parecido al utilizado en teléfonos, aunque también puede usarse otro, dependiendo del adaptador de red.

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos

alambres de cobre torcidos.

2- Inalámbrica

WIFI

Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante

ondas más utilizada hoy en día. WIFI, es también llamada WLAN (wireless lan, red inalámbrica).

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:

802.11b, que emite a 11 Mb/seg, y

802.11g, más rapida, a 54 MB/seg.

De hecho, son su velocidad y alcance lo convierten en una fórmula perfecta para el acceso a internet sin cables.

Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem,

y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos

permite ahorrar espacio físico de trabajo y mayor rapidez. Para

portátiles existen tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.

En cualquiera de los casos es aconsejable mantener el punto de

acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos.

El funcionamiento de la red es bastante sencillo, normalmente

tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.

Al tratarse de conexiones inalámbricas, no es difícil que alguien

Colegio Teresiano del Pilar. Informática 4º ESO 2015

interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable

la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación de una clave de acceso.

Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a

ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos instalados.

La existencia de comunidades wireless permite el acceso gratuito a la red conectando con nodos públicos

situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este tema y quieres más información algunos sitios de interés serían valenciawireless o RedLibre.

Bluetooth

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la

transmisión de voz ydatos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda

ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos.

Eliminar cables y conectores entre éstos.

Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

WIMAX

WIMAX, Worldwide Interoperability for Microwave Access es una norma de transmisión de datos usando

ondas de radio.

WiMAX permite la recepción de datos mediante microondas y la retransmisión mediante ondas de radio. Esto

facilita el acceso no solo en zonas de población, sino también en zonas aisladas.

En España, a nivel estatal, la principal operadora de este sistema es Iberbanda, pero existen bastantes más

operadoras a nivel local o autonómico.

WiMAX permite llevar las comunicaciones a núcleos de población

relativamente pequeños y aislados con unos costos relativamente económicos, núcleos a los que la telefonía tradicional (por cable) tiene difícil acceso.

Permite además la formación de redes de entorno, pudiendo unir

varias redes WiFi, más económicas de implementar, entre sí. Esto, en definitiva, permite la creación de redes de malla, en las que se conectan dospuntos de acceso mediante WiMAX, y a continuación, mediante estos puntos de acceso, dar soporte a una red WiFi

(protocolo 802.11).

El estándar utilizado es el 802.16, con sus respectivas variantes. Este estándar está regulado por el WiMAX Forum, asociación sin ánimo de

lucro, encargada del desarrollo y control de la compatibilidad e interoperatibilidad de los diferentes elementos que intervienen es esta tecnología (antenas, routers, receptores...).

Infrarrojos

La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor

longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 0,7 hasta los 100 micrómetros.1 La radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin, es decir, −273,15 grados Celsius (cero absoluto).

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Los infrarrojos son clasificados, de acuerdo a su longitud de onda, de este modo:

Infrarrojo cercano (de 800 nm a 2500 nm)

Infrarrojo medio (de 2.5 µm a 50 µm)

Infrarrojo lejano (de 50 µm a 1000 µm)

Conexiones con adaptadores PLC

Power Line Communications, también conocido por sus siglas PLC, es un término inglés que puede traducirse

porcomunicaciones mediante cable eléctrico y que se refiere a diferentes tecnologías que utilizan las líneas de energía eléctrica convencionales para transmitir señales de radio para propósitos de comunicación. La tecnología PLC aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos, permitiendo, entre otras cosas, el acceso a Internet mediante banda ancha.

- Internet de enchufe a enchufe en segundos, fácil y fiable.

- Hasta 85 Mbps de transmisión.

- Alcanza una distancia de 200 metros.

- Comunicación encriptada.

D- Módem ADSL y router cableado

Conexiones móviles 3G y 4G

3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones

móviles).

Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos

(una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de

correos electrónicos, y mensajería instantánea).

Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de

telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultrapórtátiles (netbooks) que incorporan el módem integrado en el propio equipo, pero requieren de una tarjeta SIM (la que llevan los teléfonos móviles) para su uso, por lo que en este caso sí es necesario estar dado de alta con un número de teléfono.

La 4G está basada completamente en el protocolo IP, siendo un sistema de sistemas y una red de redes, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada por modems inalámbricos, celulares inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100

Mbps en movimiento y 1 Gbps en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.

Router Wi-Fi

Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o

pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

GPRS:

El sistema GPRS (General Packet Radio Service) permite una velocidad máxima de 56 a 114 Kbps.

Se conoce como la segunda generación y media en sistemas móviles. Esta tecnología es una evolución del sistema GSM al que se le han añadido mejoras en la transmisión de datos. El sistema GPRS utiliza básicamente la misma red que el sistema GSM, lo cual permitirá reducir los costes de implantación.

El sistema GSM utiliza una conexión por circuito, es decir, se ocupa una línea durante el tiempo que está abierta la

conexión, al acabar, la línea se libera para que la pueda utilizar otra llamada. Por esto se cobra por tiempo de conexión. Sin embargo el sistema GPRS establece una conexión por paquetes, es decir, los datos a enviar se trocean en paquetes y estos se envían de forma independiente, al llegar al destino son ordenados. Así los

paquetes de varias conexiones pueden viajar por la misma

línea.

Esto conlleva una mejor utilización de las líneas que en la

conexión por circuito, en la que durante los instantes que ninguno de los comunicantes está enviando información la línea sigue ocupada. También implica que la conexión se estable al encender el terminal y finaliza al apagar el terminal. El GPRS permite el cobro por cantidad de datos transmitidos, en lugar de por tiempo de conexión. GPRS es compatible con GSM, podemos seguir utilizando SMS, Wap, buzón de voz, etc.

Mediante GPRS ya resulta práctico y rápido leer y enviar correos a través del pc portátil, e incluso se puede

navegar por la web a una velocidad aceptable.

UMTS:

-El sistema UMTS es uno de los principales sistemas de comunicaciones móviles de tercera generación o 3G,

que está siendo desarrollado dentro del marco de trabajo definido por la unión internacional de

telecomunicaciones. Ha sido definido por el ITU como un estándar abierto internacional para sistemas de telecomunicaciones móviles de alta capacidad de transmisión, incorporando componentes de redes de satélites y de radio terrestre. UMTS ha sido estandarizado por el ETSI (European Telecommunications

Standards Institute).

-El sistema UMTS integra todos los servicios ofrecidos por las distintas tecnologías y redes actuales, utilizando cualquier tipo de terminal, sea un teléfono fijo, inalámbrico o celular. La velocidad de transferencia

de datos va desde los 144 Kbps en terminales sobre vehículos a gran velocidad y los 384 Kbps para usuarios con terminales en el extrarradio de edificios o en vehículos a baja velocidad, hasta los 2 Mbps para terminales en interiores de edificios o a muy baja velocidad

-El sistema UMTS ha sido diseñado como un sistema global, integrando tanto redes terrestres como satélite.

El objetivo es lograr una comunicación personal con cobertura mundial, a través de terminales capaces de trabajar en las distintas redes. Esto significa que el abonado podrá itinerar sin pérdida de comunicación entre las diferentes redes.

2. Fundamentos de TCP/IP

A.1- Protocolo En informática, un protocolo es un conjunto de reglas usadas por computadoras

para comunicarse unas con otras a través de una red por medio de intercambio de

mensajes. Éste es una regla o estándar que controla o permite la comunicación en

su forma más simple, puede ser definido como las reglas que dominan la sintaxis,

Colegio Teresiano del Pilar. Informática 4º ESO 2015

semántica y sincronización de la

comunicación.

En Internet existen más de 100 protocolos distintos, entre los que destacan el

Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), fueron

dos de los primeros en definirse, y son los más utilizados de la familia, el

popular

HTTP (HyperText Transfer Protocol), es el que se utiliza para acceder a las

páginas web, además de otros como

ARP (Address Resolution Protocol) la

resolución de direcciones, el FTP (File Transfer Protocol) y muchos otros.

que

que

que

el

para

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan

diferentes sistemas operativos (Windows, MAC Os, Linux, Unix, etc.) con los

correspondientes servidores que son la base de Internet. Fue desarrollado por primera

vez en 1972 por el Departamento de Defensa de los Estados Unidos.

Actualmente se utilizan tanto la versión 4 de IP así como la recién estrenada IPv6 (la

versión 6) que permite un número mayor de direcciones de Internet.

A.2- Direcciones IP fijas o dinámicas (Redes, subredes y nodos) La dirección IP es una combinación numérica o código que identifica nuestro equipo

en una red que utilice el protocolo IP. Está compuesto por cuatro grupos de tres

números del 0 al 9 y van separados por puntos. Cada uno de estos grupos puede

tener valores de 0 á 255.

Estos podrían ser algunos ejemplos de direcciones IP:

88.234.55.67 - 192.168.1.36 - etc.

Por tanto la IP de nuestro equipo es un número que identifica a ese equipo ante

Internet de forma única y exclusiva, es decir, durante el tiempo de conexión no hay en

Internet otro equipo con una IP igual a la nuestra.

Como el número de direcciones IP es limitado, los proveedores de Internet (es decir,

las empresas de telefonía que nos dan acceso a Internet) suelen contar con un rango

de direcciones IP que van asignando a medida que se necesiten. Así, por ejemplo, si

Colegio Teresiano del Pilar. Informática 4º ESO 2015

nos conectamos desde casa, la empresa nos asignará, en el momento de la conexión

una IP que podría ser 268.211.119.302 y que tendremos durante toda nuestra

conexión. Al desconectarnos, esa dirección IP quedará libre y la empresa de telefonía

podrá asignarla a un nuevo usuario, es decir, otra persona que se conecte en ese

momento. Esta forma de asignar direcciones IP se conoce como IP dinámica porque

cada vez que nos conectamos, cambia nuestra IP.

Sin embargo, los servidores de Internet y las páginas web registradas en el

ICANN (corporación mundial que asigna los nombres de dominio como, por

ejemplo, “mipagina.com” y los asocia a una dirección IP determinada) otorgan

direcciones IP fijas que no cambian aunque el servidor se desconecte, para poder

tenerlas indexadas en Internet y permitir su acceso mucho más rápido. A esta forma

de otorgar direcciones IP se le denomina IP fija.

De esta forma, si una dirección IP determinada corresponde a un ordenador conectado

a Internet (ya sea servidor o usuario) el ordenador conectado puede, a su vez, servir

de puerta para una red interna (por ejemplo, mi red local doméstica) en la que cada

ordenador conectado tiene su propia IP independiente para identificarse en la red

doméstica, mientras que el ordenador conectado a Internet (el router) tiene la IP

general de Internet. El funcionamiento sería este:

En informática, un nodo es punto de intersección o unión de varios elementos que

confluyen en el mismo lugar. En este caso Internet sería la red mientras que mi red

interna (LAN) sería una subred formada por tres nodos, dos correspondientes a los

ordenadores y otro correspondiente a la tablet.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

A.3- Máscara de red

La máscara de subred es un número especial que el dispositivo utiliza para saber

si una dirección IP se refiere a un dispositivo de la misma red o de otra red distinta.

Es muy importante comprender el funcionamiento de una máscara de subred para

entender las conexiones IP. Los dispositivos conectados a hubs y a conmutadores

(dos tipos de hardware utilizado para crear redes) están en la misma red. Es

posible conectar varias redes a través de puentes (bridges), pasarelas (gateways)

y enrutadores (routers). A los efectos de esta explicación, y de las conexiones IP

en general, las pasarelas y los enrutadores pueden considerarse sinónimos, si bien

técnicamente son ligeramente distintos, ya que una pasarela es una clase especial de

enrutador que conecta redes de distinto tipo.

A.4- Puerta de enlace Una puerta de enlace predeterminada es un dispositivo o una computadora que sirve

como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta

y dirige el tráfico de datos entre dos redes o mas. Generalmente en las casas u

oficinas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la

red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es

una computadora la que dirige el tráfico de datos entre la red local y la red exterior, y,

generalmente, también actúa como servidor proxy y firewall.

Este dipositivo, al conectar dos redes de IP, poseerá:

una dirección IP privada: que servirá para identificarse dentro de la red local,

una dirección IP pública: que servirá para identificarse dentro de la red exterior.

A.5- Nombre DNS

DNS son las iniciales de Domain Name System y es una tecnología basada en una base de datos que sirve para resolver

nombres en

las redes, es decir, para conocer la dirección

IP de la máquina donde está alojado el

dominio al que queremos acceder.

Cuando un ordenador está conectado a una red (ya sea Internet o una red casera)

tiene asignada una dirección IP. Si estamos

en una red con pocos ordenadores, es

fácil tener memorizadas las direcciones IP de

Colegio Teresiano del Pilar. Informática 4º ESO 2015

cada uno de los ordenadores y así

acceder a ellos pero, cuando hay miles de millones de dispositivos y cada uno

tiene una IP diferente, se haría imposible, por eso existen los dominios y las

DNS para traducirlos.

Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está

compuesto por tres partes con funciones bien diferenciadas.

Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza

peticiones de resolución de nombres a los servidores DNS.

Servidor DNS: son los que contestan las peticiones y resuelven los nombres

mediante un sistema estructurado en árbol. Las direcciones DNS que ponemos

en la configuración de la conexión, son las direcciones de los Servidores DNS.

Zonas de autoridad: son servidores o grupos de ellos que tienen asignados

resolver un conjunto de dominios determinado (como los .es o los .org).

A.6- Grupo de trabajo

Dentro de una determinada red se puede crear uno o más grupos de trabajo. Un

grupo de trabajo es un grupo de usuarios, dentro de la misma red, que trabajan en

un proyecto común. Para pertenecer a un grupo de trabajo, es necesario asignar

para cada ordenador el nombre del grupo al que pertenece y además asignarle a ese

ordenador un nombre específico que lo diferencia de los demás. Si en un mismo grupo

de trabajo hubiese nombres repetidos, se crearían conflictos de los que nos avisaría

inmediatamente el sistema.

Las posibilidades de acceder a determinados documentos o servicios (por ejemplo,

usar una impresora) por parte de los miembros de un grupo de trabajo, se efectúa

según establezca cada sistema operativo y como esté configurado, de forma que cada

persona del grupo de trabajo decidir qué elementos comparte y cuáles no.

A.7- Número de dirección física o clave MAC

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Todas las tarjetas de red, tanto las de conexión por cable como las wifi, tienen una

pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo. Se

trata de la dirección MAC. MAC son las siglas de Media Access Control y se refiere al

control de acceso al medio físico. O sea que la dirección MAC es una dirección física

(también llamada dirección hardware), porque identifica físicamente a un elemento

del hardware: cada tarjeta viene de fábrica con un número MAC distinto. Windows

la menciona como Dirección del adaptador. Esto es lo que finalmente permite las

transmisiones de datos entre ordenadores de la red, puesto que cada ordenador es

reconocido mediante esa dirección MAC, de forma inequívoca.

Está formada por 48 bits que se suelen representar mediante dígitos hexadecimales

que se agrupan en seis parejas.

La mitad de los bits de la dirección MAC son usados para identificar al fabricante de

la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas

producidas por ese fabricante.

A.8- Puerto En un ordenador, un puerto es el lugar por donde entra información, sale información,

o ambos. Por ejemplo, el puerto de serie en un ordenador personal es donde se

conecta un módem o una impresora.

En Internet, el término puerto se refiere a un número que

se muestra en una URL,

después de una coma justo después del Nombre de

Dominio. Cada servicio en

un servidor de Internet escucha en un número de puerto

particular. La mayoría de

estos servicios tienen números de puerto estándares. Los servidores web escuchan

normalmente en el puerto 80. Los servicios pueden

también escuchar en puertos no

estándar, en cuyo caso el número de puerto se debe

especificar en una URL cuando

se acceda al servidor.

Aunque muchos de los puertos se asignan de manera arbitraria, ciertos puertos se

asignan, por convenio, a ciertas aplicaciones particulares o

servicios de carácter

universal. De hecho, la IANA (Internet Assigned Numbers

Authority) determina, las

asignaciones de todos los puertos comprendidos entre los valores de 0 a 1023. Por

Colegio Teresiano del Pilar. Informática 4º ESO 2015

a los administradores de red automatizar y gestionar de manera centralizada la

asignación de direcciones IP en una red de una organización o de un proveedor de

servicios de Internet (ISP). Cada ordenador que puede conectarse a Internet necesita

una dirección IP exclusiva. Cuando una organización configura los ordenadores de

diferentes usuarios para que éstos se conecten a Internet, debe asignar una dirección

IP a cada ordenador.

Sin DHCP, la dirección IP debe meterse manualmente en cada ordenador, y si los

ordenadores cambian de sitio a otro lugar de la red, hay que introducir una nueva

ejemplo, el servicio de conexión remota telnet, usado en Internet se asocia al puerto

23. Por tanto, existe una tabla de puertos asignados en este rango de valores. Los

servicios y las aplicaciones que se encuentran en el listado denominado Selected

Port Assignments.1 De manera análoga, los puertos numerados en el intervalo [1024,

65535] se pueden registrar con el consenso de la IANA, vendedores de software y

organizaciones. Por ejemplo, el puerto 1352 se asigna a Lotus Notes.

A.9- DHCP El protocolo de configuración dinámica de Host o DHCP es un protocolo que permite

dirección IP. DHCP permite al administrador de la red supervisar y distribuir las

direcciones IP de forma centralizada enviando automáticamente una nueva dirección

IP cada vez que un ordenador se conecta en un lugar diferente de la red o cuando

llama al ISP.

DHCP usa el concepto de "alquiler" o "préstamo" de dirección IP, cuyo significado

es que una dirección IP determinada será válida para un ordenador durante un

cierto período de tiempo. La duración del préstamo puede variar dependiendo de

cuánto tiempo suele conectarse a Internet el usuario de una ubicación determinada.

Es especialmente útil en educación y en otros entornos en los que los usuarios

Colegio Teresiano del Pilar. Informática 4º ESO 2015

cambian con frecuencia. Utilizando "préstamos" muy cortos, DHCP puede reconfigurar

dinámicamente las redes en las cuales hay más ordenadores que direcciones IP

disponibles.

B.1- Tracert

En el sistema Windows el comando “tracert” activa una consola de diagnóstico que

permite seguir la pista de los paquetes (trozos de determinado número de bytes) que

vienen desde un punto de red determinado obteniendo, además, una estadística del

RTT o latencia de red de esos paquetes (es decir, el tiempo que tardan en viajar),

lo que viene a ser una estimación de la distancia a la que están los extremos de la

comunicación. Esta herramienta se llama traceroute en UNIX, Mac1 y GNU/Linux.

Para activar el comando tracert desde Windows, prinero hay que salir al modo consola

de MS-DOS ejecutando el comando CMD. Una vez en la consola se escribe “tracert”

seguido de un espacio, un guión y uno de los siguientes parámetros:

-d Especifica que no se resuelvan las direcciones en nombres de host

-h n_max_saltos Especifica el número máximo de saltos para alcanzar el destino

-j lista-host Especifica la ruta de origen a lo largo de la lista de hosts

-w tiempo_espera Espera el

tiempo_espera para cada respuesta

host_destino Nombre de la dirección IP del host de destino

B.2 Ping

El comando “ping” (Packet Internet Groper, que significa "Buscador o rastreador

de paquetes en redes) una utilidad de diagnóstico de redes de computadoras que

comprueba el estado de la conexión del ordenador local con uno o varios equipos

remotos de una red TCP/IP por medio del envío de paquetes de solicitud y de

respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad

de una red determinada.

Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un

paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el

código del mismo, un número identificador y una secuencia de números, de 32 bits,

que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio

opcional para datos.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse

dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o

latencia de la conexión en los juegos en red.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Igual que con “tracert” el comando ping tiene varios parámetros que son:

-t Ping el host especificado hasta que se pare.

-a Resolver direcciones en nombres de host.

-n cuenta Número de peticiones eco para enviar.

-l tamaño Enviar tamaño del búfer.

-f Establecer No fragmentar el indicador en paquetes.

-i TTL Tiempo de vida.

-v TOS Tipo de servicio.

-r cuenta Ruta del registro para la cuenta de saltos.

-s count Sello de hora para la cuenta de saltos.

-j lista-host Afloja la ruta de origen a lo largo de la lista- host.

-k lista-host Restringir la ruta de origen a lo largo de la lista- host.

-w tiempo de espera Tiempo de espera en milisegundos para esperar cada respuesta.

C- Configuración de red de un ordenador: ipconfig /all

El comando ipconfig (internet protocol configuration, en entorno Windows) nos muestra

la información relativa a los parámetros de nuestra configuración IP actual. Para

acceder a él es necesario entrar en la consola

como se señalaba en el punto anterior

al hablar del comando “tracert”. Éste

comando también existe con el mismo nombre en

sistemas basados en Mac OS, NUNIX o Linux.

Este comando ipconfig tiene una serie de modificadores para ejecutar una serie de

acciones concretas. Estos modificadores son:

/all Muestra toda la información de configuración.

/allcompartments Muestra información para

todos los compartimientos.

/release Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).

/renew Renueva la dirección IPv4 para el adaptador específicado.

/renew6 Renueva la dirección IPv6 para el adaptador específicado.

/flushdns Purga la caché de resolución de DNS.

/registerdns Actualiza todas las concesiones DHCP y vuelve a registrar los nombres

DNS.

/displaydns Muestra el contenido de la caché de resolución DNS.

/showclassid Muestra todas los id. de clase DHCP permitidas para este adaptador.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

/setclassid Modifica el id. de clase DHCP.

La configuración de la red utilizando el comando ipconfig se efectúa de la siguiente

manera. Primero teclearemos “ipconfig /all” para obtener información sobre el estado

actual. A continuación comprobaremos que las direcciones IP (local y de la puerta

de enlace) son las correctas. Seguidamente anotaremos el número de “dirección

física” o dirección MAC que antes hablábamos, por si el router tiene limitado el

acceso a determinadas direcciones fíaiscas, poder incluirla entre las excepciones. De

esta forma, y utilizando los parámetros anteriores, podremos configurar nuestra red

3. Software para configuración y uso de redes

Centro de redes y recursos compartidos

correctamente. Un ejemplo de lo que se puede ver cuando se ejecuta el comando

ipconfig/all es el siguiente:

Colegio Teresiano del Pilar. Informática 4º ESO 2015

En el centro de redes y recursos compartidos, se puede configurar en nuestro equipo los aspectos de las

conexiones

Se abre desde el panel de control, en la opción Redes e Internet

La pantalla muestra un aspecto muy distinto cuando no hay ninguna conexión conectada a la red. En la

imagen, el equipo está conectado a la red aulaClic_Net con acceso a Internet.

En esta imagen podemos observar nuestro equipo,que en este caso recibe el nombre de Delta, conectado a

una red, que en este caso es aulaClic_Net,que esta está conectada a internet.

Esta ventana se abrirá sólo la primera vez que nos conectemos a la red.

En nombre de red,podemos cambiar el nombre o elegirlo según lo que queremos poner.

En Tipo de ubicación hay dos opciones que podemos elegir:

-Pública. No detecta a otros equipos que no sea el nuestro.

-Privada. Podremos ver a otros equipos y ser vistos.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

A.1- Configuración adaptores de red

Para cambiar la configuración del adaptador de red debemos seguir los siguientes pasos:

1. Abra el Administrador de dispositivos.

1. Haga doble clic en Adaptadores de red.

-Haga clic con el botón secundario del ratón en el adaptador de red

para el que desee cambiar la configuración y, a continuación, haga clic en Propiedades.

-En la ficha Opciones avanzadas, realice los cambios que consideres.

En Icono de red, es el icono que representa nuestra red.

Para que estos cambios se produzcan, debemos seguir los siguientes pasos:

En la nueva ventana que aparece ,se mostrará la nueva y seleccionada configuración. Pulsamos Aceptar para volver al Centro de redes y recursos compartidos.

En la parte inferior del Centro de redes y recursos compartidos, podemos observar los diferentes aspectos

que podemos configurar en torno al uso compartido de archivos,recursos y detección de equipos:

En la ventana,podemos observar y modificar las opciones que tenemos activadas,que aparecen de color

verde,y las que se encuentran descativadas,que aparecerán como nulas.

En la siguiente imagen puede observarse más detalladamente.

A.2- conexión de area red local

Una red de área local, red local o LAN es la interconexión de una o varias computadoras y periféricos. Su

extensión es bastante limitada, podemos poner el ejemplo a un edificio en torno a 200 metros, que con repetidores podría alcanzar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Red de área local.

El término que utilizamos para red local incluye tanto el hardware como el software que necesitamos para la

interconexión de los distintos dispositivos y el tratamiento de la información.

Gestion de usuarios

Existen dos tipos de cuentas de usuario:

-Cuentas que han sido creadas como administradores del dominio:

Estas cuentas pueden contener información sobre el usuario, permiten que el usuario comience una sesión en la red y pueda tener el acceso a los recursos que incluye la red.

-Cuentas predefinidas o incorporadas.

Consiste en cuentas creadas durante la instalación de Windows NT. Estas cuentas son:

-Invitado La cuenta Invitado se utiliza para ofrecer a los usuarios la posibilidad de iniciar sesiones y tener acceso a los recursos del equipo local.

-Administrador La cuenta Administrador se utiliza para administrar la configuración global del equipo y del

dominio. El Administrador puede realizar todas las tareas, como la creación de cuentas de usuario y de grupo, la administración de las directivas de seguridad, la creación de impresoras, y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso a los recursos.

B.1- Creación de cuentas de Usuario

En la creación de cuentas de Usuario cabe la posibilidad de crear cuentas de dominio o cuentas de usuario local

-Cuenta de usuario de dominio: Una cuenta de usuario de dominio se crea mediante el Administrador de

usuarios para dominios. Cuando se crea una cuenta de usuario en un dominio, la cuenta de usuario se crea siempre en la base de datos del directorio maestro del PDC del dominio. En todos los controladores de

reserva se almacena una copia de la base de datos del directorio maestro. Una vez creada la cuenta de usuario en el PDC, un usuario puede iniciar la sesión en el dominio desde cualquier equipo de la red. Para sincronizar manualmente la base de datos en todos los controladores de dominio, utilizaremos el Administrador de servidores

-Cuenta de usuario local: Las cuentas de usuario locales se crean en un servidor miembro o en un equipo

que ejecute Microsoft Windows NT Workstation, mediante el Administrador de usuarios. Cuando crea una cuenta de usuario local, se crea sólo en la base de datos del directorio local del equipo. Con una cuenta de usuario local, un usuario puede iniciar una sesión y tener acceso únicamente a los recursos de dicho equipo.

3.C- Gestión de permisos

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Administración de permisos para carpetas compartidas

Los permisos en un recurso compartido,vienen determinados por los permisos NTFS locales de dicho recurso, como por el protocolo usado para obtener acceso al recurso compartido:

-Protocolo SMB (bloque de mensajes del servidor)

El control de acceso basado en SMB se implementa mediante la concesión de permisos a usuarios individuales y grupos.

-Protocolo NFS (Network File System)

El control de acceso basado en NFS) se implementa mediante la concesión de permisos a equipos cliente y grupos específicos, mediante el uso de nombres de red.

3.D- Navegadores

Firefox:

Firefox es el segundo navegador más popular en el

mundo. Es un navegador de código libre.

Firefox proviene de los laboratorios de de Mozilla Aplicación Suite,en la que actualmente cuenta con 500 millones de usuarios.Firefox se basa en un buscador poderoso como es el Gecko,que este implementa

estándares webs siempre actualizados.

Por tener la cualidad de software libre,permite ser

modificado a placer,lo que le convierte en uno de los sistemas favoritos.

Entre sus características más destacadas,se pueden distinguir:

Navegación por pestañas

Corrector ortográfico

Administrador de tareas

Aceleración de tipo GPU

Su última actualización llegó con un lema denominado ‘Vuelve a descubrir la web’,reflejando la capacidad

que tiene la versión 6.0.2 de permitir mostrar su código de fuente totalmente gratuita para el usuario que lo desee.

D.1- Internet explorer

Internet Explorer es el navegador web correspondido de Microsoft. Es el navegador por excelencia ya que está integrado en Windows, aunque cada vez la competencia de otros navegadores va ganando más adeptos.

Perfecto acoplamiento

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Se introdujo en 1995 tras la adquisición por parte de Microsoft del código fuente de Mosaic, un navegador

desarrollado por Spyglass, siendo nombrado entonces como Internet Explorer.Se llevó a cabo la primera versión, Internet Explorer 1.0, que no era más que una pequeña modificación de Mosaic. La versión más actual es la 8.0, que comenzó su desarrollo en 2007.Según han pasado los años, las nuevas versiones han ido introduciendo o modificando diferentes servicios, como el bloqueo automático de páginas emergentes e incluyen también navegación por pestañas. Internet Explorer guarda archivos temporales de Internet para permitir un acceso más rápido a páginas visitadas anteriormente, recordando rutas o nombres de usuario.

Internet Explorer ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmiten a los ordenadores y páginas web a través de este navegador. Por ello las versiones más recientes marcan los archivos ejecutables descargados de Internet como potencialmente peligrosos. También incluye filtro de phishing, para luchar contra las mentiras o robos por Internet.

D.2- Google chrome

Google Chrome es el navegador web que fue creado por la compañía

Google INC.

Google Chrome es el navegador más rápido del mundo. Cumple con sus objetivos que conlleva este navegador, en los que algunos son la

rapidez, la seguridad, lo práctico, estabilidad y un sentido simple único.

Google Chrome tiene la capacidad de poder ser instalado en casi

cualquier sistema operativo y está disponibles en 50 lenguas diferentes.

La rapidez de Google Chrome se debe a la capacidad que tiene el

navegador de procesar códigos de JavaScript.

D.3- Safari

Safari es un navegador web de código cerrado desarrollado por Apple.

El navegador Safari es un navegador multiplataforma y está disponible para Microsoft Windows y Mac OS X

Safari presenta unas características, que estas pueden ser generales o internas.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

•Safari incluye navegación por pestañas, corrector ortográfico, marcadores, bloqueador de ventanas emergentes, atajos del teclado, soporte para motores de búsqueda, un gestor de descargas, CoverFlow para vista del historial y los Top Sites.

Características internas

•Está escrito sobre el framework WebKit, que incluye a WebCore, el motor de renderizado, y JavaScriptCore, el intérprete de JavaScript. Por su parte, WebKit está basado en el motor KHTML, diseñado por el proyecto KDE para su navegador Konqueror

Safari es un navegador web de código cerrado desarrollado por Apple.

El navegador Safari es un navegador multiplataforma y está disponible para Microsoft Windows y Mac OS X

Safari presenta unas características, que estas pueden ser generales o internas.

Comparación de buscadores

Características generales

Colegio Teresiano del Pilar. Informática 4º ESO 2015

4. Internet

Historia

El inicio de la historia de Internet empieza en los años 60, cuando se buscaban alternativas para poder mantener una forma de comunicación en Estados. Este hecho marcó la historia del internet.Cada máquina conectada debía constar de la misma capacidad para recibir información y a la vez enviarla.

El envío de datos tenía que reposarse en un mecanismo que pudiera tener manejo sobre la destrucción parcial de la Red; entonces se decidió que los mensajes tenían que ser divididos en pequeñas porciones de información o paquetes, y estos debían de buscar la manera indicada de llegar al destinatario según las rutas disponibles que se encuentren.

La historia del internet nos muestra que gracias a científicos e investigadores pudieron compartir e intercambiar recursos informáticos en forma remota. Esto fue de gran ayuda ya que en los años 70 el tiempo que se empleaba en los ordenadores para procesar datos era muy escaso; para 1972 ARPANET acumulaba 37 redes.

La historia del internet destaca los años 80’ ya que en 1984 la Fundación para la Ciencia da comienzo a una nueva red de redes, conocida como NSFNET. El crecimiento de esta red como el incremento en la capacidad de datos,consiguió que gran parte de los miembros de ARPANET optaran por conectarse a esta red y en 1989 es cuando ARPANET se disuelve.

Las redes que se encuentran fuera de los Estados Unidos eligieron identificarse por su localización geográfica, mientras que otros integrantes de NSFNET se agruparon bajo seis básicas categorías:

Colegio Teresiano del Pilar. Informática 4º ESO 2015

“mil”, “gov”, “edu”, “org”, “net” y “com”.

Estructura

Jerarquía de redes

Cualquier ordenador que se conecte a Internet es una parte de una red. Por ejemplo, puede que uses un modem o una conexión ADSL para conectar con tu proveedora de servicios de Internet ISP. En el trabajo posiblemente estés conectado a una red de área local LAN, pero aun así, hay muchas posibilidades de que también te estés conectando por medio de una ISP que tu compañía ha

contratado. Cuando te conectas a tu ISP, te vuelves parte de su red. La ISP entonces puede que conecte con una red más grande y se vuelva parte de la otra red. Internet es simplemente una red de redes.

Es importante saber que Internet no es una red gigante que interconecta ordenadores de todo el mundo, sino que es una red mundial que interconecta solamente redes locales, que da la opción

que estas puedan ser independientes y automáticas.

Un ordenador que forme parte de una red conectada a Internet puede comunicarse con otro

ordenador, situado en cualquier parte del mundo, siempre que esté conectado a la Red. Además, estos ordenadores pueden ofrecer y compartir servicios.

Los hosts deben usar un conjunto de especificaciones y normas que regula la forma en que se regula la transmisión de datos entre los distintos ordenadores. Estas especificaciones y normas se llaman protocolos.

Los protocolos que deben emplear todo aparato de una red conectada a Internet suelen reflexionarse como un único protocolo, el TCP/. En realidad, se trata de dos protocolos distintos, que conciertan su trabajo para facilitar el control y la transferencia de las comunicaciones por Internet.

Funcionamiento

Denominamos Internet al conjunto de redes locales conectadas entre sí a través de una monitora

especial por cada red, acreditada como gateway o puerta. Las interconexiones entre gateways se

efectúan a través de distintas vías de comunicación, entre las que figuran, por ejemplo, líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que se debe enviar a una máquina remota se etiqueta con la dirección computerizada de dicha máquina.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Los distintos tipos de servicios suministrados por Internet suelen usar diferentes formatos de

dirección.Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89.Existeotro formato diferente en el que en vez de con decimal de puntos,se describe el nombre del ordenador. Las redes situadas fuera de Estados Unidos

utilizan sufijos para indicar el país, por ejemplo (.es) para España. Dentro de Estados Unidos, el sufijo nos indica el tipo de organización a que pertenece la red informática, que puede ser una institución educativa (edu),

un centro militar (mil), una oficina del Gobierno (gov) o una organización sin ánimo de lucro (org).

Cuando está todo direccionado, la información discurre de su red de origen a través de la puerta.

Desde ese punto es encaminada de puerta en puerta hasta que llega a la red local de destino. Internet no tiene ningún ordenador individual que dirija el flujo de información. Esta es la diferencia de Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como son CompuServe, America Online o Microsoft Network.

Servicios de Internet

Correo electrónico

El correo electrónico es uno de los servicios de Internet que tiene mayor demanda,ya que hace

posible el envío de mensajes en forma de archivo de texto.

Para poder usar el correo electrónico, es necesario contar con acceso a Internet y con una cuenta en un servidor de correo electrónico. Esta cuenta tiene que poder vincularse a una casilla de correo, a la que está destinado el correo enviamos. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un nombre de usuario llamado inicio de sesión y una contraseña.

Grupos de noticias

Los grupos de noticias son un medio de comunicación dentro de un sistema, Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos en el que cabe la posibilidad de enviar y contestar mensajes.

Su funcionamiento es totalmente distinto,aunque funciona de forma similar a los grupos de discusión de la World Wide Web. Como ésta misma, como el correo electrónico y la mensajería instantánea, los grupos de noticias funcionan a través de internet.

Hay programas cliente para leer y escribir a grupos de noticias, generalmente integrados con un programa cliente de correo electrónico.

Hay 8 jerarquías principales, cada una dedicada a discusiones sobre un tipo de temas:

Colegio Teresiano del Pilar. Informática 4º ESO 2015

comp.* Temas relacionados con las computadoras.

sci.* Temas científicos.

rec.* Discusión de actividades recreativa

talk.* Temas polémicos, como religión y política

Hay 8 jerarquías principales, cada una dedicada a discusiones sobre un tipo de temas:

Transferencia FTP

Las redes de ordenadores han sido creadas para el intercambio de información y la compartición de recursos.

El Protocolo de Transferencia de Ficheros nos permite conectarnos a un ordenador y transferir

archivos, de los distintos tipos, tipo texto y binario, entre su máquina y la máquina a la que se conecta.

Para poder utilizar este servicio necesita un cliente FTP, que es el que establece la conexión con

el programa servidor FTP situado en la máquina remota. Cuando se conecte a este tipo de máquinas necesitará permiso para poder acceder a sus ficheros, con su nombre de usuario y

contraseña correspondiente.

Existe una gran cantidad de clientes FTP, en distintos entornos Unix, Ms-Dos, Windows 3.x, Windows 95, y gran parte de ellos en entorno gráfico que mejora a los clientes, como son los

clientes que poseen cuenta de usuario

Acceso remoto Telnet y VNC

Telnet es el nombre de un protocolo de red a otra máquina para manejarla remotamente , también es el nombre del programa informático que implementa el cliente. Para que la conexión

funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Funcionamiento:

Telnet sólo sirve para acceder en modo terminal, pero fue una herramienta muy útil para arreglar

fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También ha usado para consultar datos a distancia.

En general telnet se ha utilizado para abrir una sesión con una máquina UNIX, de modo que

múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina.

misc.* Misceláne

soc.* Socialización y discusión de temas sociales.

humanities.* Discusión de humanidades

news.* Discusión del propio Usenet

Colegio Teresiano del Pilar. Informática 4º ESO 2015

VNC son las siglas en inglés

de Virtual Network Computing.

VNC es un programa de

software libre basado en una estructura cliente-servidor que nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente.

VNC no impone limitaciones en el sistema operativo del ordenador servidor con

respecto al del cliente.

La versión original del VNC se

desarrolló en Reino Unido,

concretamente en los laboratorios.

En la enseñanza, VNC sirve para que el profesor comparta su pantalla con los alumnos, como es por ejemplo en un laboratorio o aula.

El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la

pantalla compartida en un navegador con soporte de Java. VNC es independiente de la plataforma - un cliente VNC en un sistema operativo pueden conectarse a un servidor VNC en la misma o de cualquier otro sistema operativo. Varios clientes pueden conectarse a un servidor

VNC al mismo tiempo. Hay una serie de variantes de VNC, 1 que ofrecen, aparte de las funciones típicas de VNC, funciones particulares, como son por ejemplo; algunos están optimizados para Microsoft Windows; otros disponen de transferencia de archivos, etc. Muchos son compatibles con el propio VNC en el sentido de que un usuario de una variante de VNC puede conectar con un servidor de otra, mientras que otros se basan en el código fuente de VNC, pero en este caso no son compatibles con el estándar VNC.

Mensajería instantánea

La mensajería instantánea es una forma de comunicación muy rápida en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red

cualquiera a Internet.

La mensajería instantánea solicita el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo

real.

En los primeros programas de mensajería instantánea, cada

letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones mas la sensación de una conversación

telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Otra función que tienen muchos servicios es el envío de ficheros.

La mayoría usan redes propietarias de los diferentes

softwares que ofrecen este servicio.

Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin,

AIM y Google Talk. Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC. Estos diferentes mensajeros permiten enviar y recibir mensajes de otros usuarios usando los mismos software

Colegio Teresiano del Pilar. Informática 4º ESO 2015

clientes.

También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario

a la vez como a MSN, mientras al otro lado pueden verte, como es el caso de la videollamada.

Screencast

Un screencast se le denomina a la grabación digital de la salida por pantalla de la computadora, a veces conteniendo incluso narración de audio. Los productos pioneros producían ficheros muy

grandes y tenían características de edición limitadas. Los productos más recientes soportan formatos de ficheros más compactos tales como son Macromedia Flash y tienen características de edición más adecuadas permitiendo cambios en la secuencia, focalización como por ejemplo el zoom, visualización del movimiento del ratón y eventualmente audio.

Podcast para transmicsión de audio

El podcasting consiste en la distribución de archivos multimedia ,que suelen ser audio o video,

incluyendo textos y notas mediante un sistema de redifusión que le pueda permitir suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que desee. En este caso, no es necesario estar subscrito para descargárselos.

VoiP

Voz sobre Protocolo de Internet, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP. Esto es el resultado de que se envía la señal de voz en forma digital, en paquetes de datos, en cambio de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como son las redes PSTN

Los Protocolos que se utilizan para transmitir las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales

de la "Red experimental de Protocolo de Voz".

El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a

Internet, como son por ejemplo las redes de área local.

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

VoIP siempre es el conjunto de normas, dispositivos, protocolos, en resumen la tecnología que

permite comunicar voz sobre el protocolo IP.

Videocast

El Videocast o Videopodcast es un archivo multimedia que contiene tanto información de audio como de video. Este archivo puede ser descargado desde su emplazamiento en la red a un

ordenador, dispositivo movil o cualquier otro sistema operativo conectado a internet con capacidad para poder ser reproducido y disponer de él en el momento en que quiera ser necesitado.

El videocast es un concepto que tiene relación con el Podcasting, la única diferencia es el carácter mutimedia del Videocast relación al Podcast (audio). El Videocast como el Podcast permite la sindicación por via RSS que nos accede a la actualización automática con el último archivo que el

Videoblogger haya creado para su web. Los videos normalmente suelen ser cortos y están en extensiones de archivo poco pesadas que permiten su fácil difusión y almacenaje al tener ese poco peso para su capacidad.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

el Videocast nos permite la visualización de los videos en el ordenador sin necesidad de estar

conectados a la red, ya que son descargados y quedan almacenados. Sin embargo, en los últimos años la tecnologia streaming de difusión de la información nos permite consultar cualquier el archivo que deseemos en la red sin necesidad de descargarlo en el ordenador. La convivencia de los dos sistemas nos permite elegir entre la simple consulta del archivo, o bien la descarga. La más usada y aceptada es la tecnologia streaming,por su inmediatez de consulta y no requiere mucho espacio.

4.5 Aplicaciones web

A-Wikis y blogger

Wiki es el concepto que se utiliza en las redes de Internet para nombrar a las páginas web en la que los contenidos pueden ser editados por múltiples de usuarios a través de cualquier navegador. Dichas páginas, se desarrollan diariamente a partir de la colaboración de los usuarios, quienes pueden agregar, modificar o eliminar información según crean.

El concepto wiki procede del hawaiano wiki wiki, que significa “rápidez”. La noción se popularizó con el nombre

de Wikipedia, una enciclopedia libre y abierta a todo el mundo que se ha formulado como uno de los sitios más visitados de la Web.

Blogger

Blogger es el sitio de publicación de blogs más utilizado. Su popularidad se debe a su facilidad

de uso y los numerosos servicios positivos que entrega a los usuarios. Se ha colocado dentro de los 16 dominios con más visitantes únicos en Internet. Uno de los destacados del proyecto es su nombre genérico, que quiere decir literalmente "hacedor de bitácoras"

Blogger fue publicado el 23 de agosto de 1999 por Pyra Labs, que concedió hacer conocido este formato por ser una de las primeras herramientas de publicación de blogs en Internet. En febrero de 2003, Google adquirió Pyra Labs, lo que puedo permitir que Blogger pudiera ser gratuito para todos los usuarios. Más tarde en 2004, Google también adquirió Picasa, que aportó a Blogger su método de intercambio de fotos llamado por entonces “Hello”. Con esto,

los usuarios podían compartir fotos y comentarlas. El mismo año, Google diseñó un nuevo Blogger con nuevas características como son plantillas web, páginas de archivos individuales para enviar correos y comentarios. En el año 2006 se lanzó la última y esperada versión de Blogger, primero en versión beta y más tarde en la definitiva. Comenzó a trasladarse a los

Colegio Teresiano del Pilar. Informática 4º ESO 2015

servidores de Google y ahora, funciona completamente en Google.

B-Entornos para compartir recursos Youtube

YouTube es un sitio en el que los usuarios de esta página pueden subir y compartir vídeos. Youtube fue creado por tres antiguos empleados dePayPal en febrero de 2005.El 4 de octubre de 2006 fue

adquirido por Google Inc. a cambio de 1.650 millones de dólares, y ahora funciona como una

de sus filiales.

YouTube utiliza un reproductor en línea basado en

Adobe Flash para servir su contenido. Youtube es muy caracterizo y popular debido a su posibilidad de hospedar vídeos personales de manera sencilla.

Los enlaces a vídeos de YouTube pueden ser

insertados en blogs y sitios electrónicos personales usando API o incrustando su respectivo código HTML.

Fickr

Flickr es un sitio web que da la opción de almacenar, ordenar, buscar, vender y compartir

fotografías y videos en línea.

Presentemente Flickr presume de una importante comunidad de usuarios que comparte las fotografías y videos creados por ellos mismos. Esta comunidad se dirige por normas de

comportamiento y condiciones de uso que deben cumplirse y que facilitan la buena gestión de los contenidos.

La popularidad de Flickr es debido principalmente a su capacidad para administrar imágenes

mediante herramientas que permiten al dueño etiquetar sus fotografías, explorar y comentar las imágenes de otras personas registradas en Fickr.

Flickr se constituye de una versión gratuita y con otra de pago, llamada pro. Actualmente, los

usuarios de cuentas gratuitas pueden subir videos en calidad normal y 100 MB en fotos al mes, con un máximo total de 200 imágenes. Esto se remedia siendo uaurio a la cuenta a una Pro. De la misma manera, un usuario con cuenta gratuita sólo puede subir imágenes con una resolución máxima de 1024 x 768 píxeles.

Picasa

Picasa es parte de las aplicaciones fotográficas que ofrece Google de manera gratuita. Picasa es un organizador y editor de fotografías digitales y cuenta con una página web en la que pueden ser compartidas fotografías entre sus usuarios.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

El nombre de Picasa proviene del nombre del famoso pintor español

Pablo Picasso, y en parte por la combinación de la frase "mi casa" con "pic", que es la abreviación de picture.

Diigo

Diigo es un método de gestión de información personal que se basa en el concepto "nube", que incluye marcadores web, bloc de notas post-it, archivo de imágenes y documentos, como por ejemplo la selección de textos destacados.

El nombre Diigo deriva del inglés "Digest of Internet Information, Groups and Other stuff".

Diigo ha abierto aplicaciones para dispositivos móviles Android, iPad y iPhone. También es

posible instalarse como barra de herramientas en navegadores tales como Internet Explorer, Chrome, Firefox, Safari y Opera.

La versión beta de Diigo se encontró entre las diez primeras herramientas de investigación

según CNET en 2006.

El navegador Diigo para iPad, que este es

conocido como iChromy, en su expulsión en mayo de 2011, incluye una navegación con pestañas y barra de direcciones Omnibox que fusiona la barra de direcciones tradicional de los navegadores comunes con la barra de búsqueda.

Google Drive

Google Drive es un servicio que permite el almacenamiento de archivos en línea. Fue implantado por Google el 24 de Abril del 2012. Google Drive en la actualidad es un reemplazo de Google Docs que este ha cambiado su dirección de enlace de docs.google.com por drive.google.com. Cada usuario se incorpora con 5Gigabytes de memoria gratuitos para almacenar sus respectivos archivos. Está disponible para computadoras y portátiles Mac, Android y rápidamente para iPhone y iPad.

Con el lanzamiento de Google Drive, Google ha acrecentado el espacio de almacenamiento de Gmail a 10 GB.

Google Docs y Hojas de cálculo, oficial Google Docs & Spreadsheets consiste en un programa

gratuito basado en Web para crear documentos que estén en línea con la manera de colaborar en grupo. Google Drive contiene:

-Un Procesador de textos

-Una Hoja de cálculo

-Programa de presentación básico

-Un editor de formularios destinados a encuestas.

Google Docs junto con GMail, Google Calendar y Google Talk; el pasado 7 de julio de 2009, dejaron su calidad de Beta y progresaron a ser productos terminados. A partir de enero del

2010, Google ha empezado a admitir cualquier archivo en Google Docs, entrando al negocio del almacenamiento online con un máximo de 1 GB y preparando el camino para Google Chrome OS1 . El 24 de Abril de 2012 Google Docs cambió su denominación a Google Drive, incorporando la ventaja capacidad de sincronizar archivos con la PC, y sumando la cota de

Colegio Teresiano del Pilar. Informática 4º ESO 2015

almacenamiento gratuito a 5 GB.

C- Redes sociales

MySpace

Junto a Facebook es una de las Redes más populares.

MySpace sigue evolucionando y ya se sitúa con cerca de 300 millones de usuarios y más de

116 millones de visitantes.

El sitio web Alexa explica, dedicado a controlar el tráfico de Internet, que MySpace es el

sexto sitio con más visitantes de toda la Red y el cuarto más visitado de lengua inglesa.

Myspace es una plataforma que incluye Redes de amigos, grupos, blogs, fotos, vídeos y

música.

Más de 3000 millones de personas efectúan unos criterios de búsqueda, con una Red interna

de mensajería donde poder comunicarte con otros usuarios.

Incluye unas herramientas simples y sencillas donde se pueda crear un perfil personal, fotos,

comentarios, música y la posibilidad de comunicar rápidamente con otros usuarios, la mayoría jóvenes.

MySpace, Microsoft y Google se han embarcado en un proyecto llamado identidad abierta,

en el que cualquier usuario podría tener una macrocuenta y poder utilizar el mismo nombre de usuario, perfil y contraseña en un gran número de webs, con lo que se pretende conseguir un número mayor de personas que utilicen estas Redes Sociales.

Facebook

Una red social muy conocida actualmente, es Facebook, un sitio web creado por Mark

Zuckerberg y fundado por Eduardo Saverin,

Chris Hughes, Dustin Moskovitz y Mark Zuckerberg.

Normalmente era un sitio para estudiantes

universitarios de Harvard, aunque actualmente

está abierto a cualquier persona que mantenga una cuenta de correo electrónico

En la sociedad ha recibido mucha atención al

convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones a partir de esta red social.

A mediados de 2007 se constituyeron las

versiones en francés, alemán y español ,con el objetivo de expandirse fuera de Estados

Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Reino Unido.

Facebook cuenta con más de 900 millones de miembros, y traducciones a 70 idiomas.

Colegio Teresiano del Pilar. Informática 4º ESO 2015

El 9 de abril de 2012, se anunció que Facebook adquirió Instagram por mil millones de

dólares.

Tuenti

Tuenti es una red social basada al público joven español. Lo constituye un formato similar a otras redes sociales como es el Facebook, con la certeza de subir fotos, comentar en los perfiles de amigos, estar conectado con amigos y otras personas del mundo y realizar otras numerosas incontables o aplicaciones. Es una de las

páginas Web más populares en España y sólo se puede acceder a ella mediante una invitación que te transmite un usuario de Tuenti.

Tuenti fue creada en Enero de 2006 por Zaryn Dentzel, junto a Kenny Bentley, Felix Ruiz y Joaquín Ayuso de Pául. Este grupo llegó a España después de haber trabajado en redes sociales en países como

Estados Unidos. El nombre que se le dio al sitio parecería ser la pronunciación del número 20 en inglés (twenty), pero, en realidad, proviene de una similitud a la frase “tu identidad”; para los realizadores, el nombre sonaba bien y contenía las sílabas “tu” y “ti”, que era uno de los objetivos. Kenny Bettly es el responsable de la codificación de casi toda la plataforma original y Zaryn Dentzel dirigió el proyecto y se encargó de la estrategia y del diseño que Tuenti iba a obtener. Tuenti fue realizado, en un principio, para universitarios, y luego para las demás personas, pero sólo mediante invitación .En nuestros días, tiene más de 3 millones de miembros de todas las edades.

Edmodo

Edmodo es una plataforma social educativa gratuita que admite la comunicación entre alumnos y profesores en un entorno cerrado y privado a uso de microblogging.

Eta red fue fundada en el 2008 por Jeff O'Hara y Nic Borg. Recientemente fue adquirida por

Revolution Learning .El número de usuarios ha ido acelerando notablemente con más de 500.000 usuarios en sus dos primeros años de vida, estando actualmente en más de

3.000.000

En esta plataforma se puede permitir , enviar trabajos a los alumnos, reforzar contenidos de clase mediante contenido web y compartir archivos. Su utilidad radica en que permite disponer de un medio de comunicación alternativo con los alumnos y entre ellos mismos

privado y seguro. Los mensajes pueden ser privados ,que son únicamente para el grupo o públicos, se mantiene un público externo.

Edmodo podría aumentar su capacidad y funcionamiento con alguna que otra utilidad, como ver todos los mensajes de un miembro del grupo, la organización de archivos enviados al grupo o la falta de un servicio de chat.

D- Mashups

Colegio Teresiano del Pilar. Informática 4º ESO 2015

Mashup es un sitio Web que concierta la información y los servicios de múltiples fuentes.

Utilizan y combinan diferentes tecnologías y son frecuentemente rápidos y fáciles de usar.

Los creadores de mashups son personas innovadoras que desean crear servicios creativos, innovadores y que tengan un fácil uso.

Los mashups están en proceso de revolucionar el desarrollo web de la misma manera que

los blogs revolucionaron la publicación en línea.

El contenido usado en mashups

es normalmente obtenido de otra fuente vía una interface pública o API , aunque existen propietarios

en la comunidad que consideran que los casos en que las interfaces son privadas no deberían contar como mashups. Otros métodos de obtener

contenido para mashups incluyen Web Feeds y screen scraping.

Muchas personas experimentan con mashups usando las APIs de Amazon, eBay, Flickr, Google, Microsoft, Yahoo o YouTube lo que ha llevado a la creación de

un editor mashup.

La arquitectura de los mashups está siempre compuesta de tres partes:

-El proveedor de contenidos: fuente de los datos. Los datos están disponibles vía una API y diferentes protocolos web como RSS, REST y Web Service.

-El sitio mashup: es la nueva aplicación web que provee un nuevo servicio utilizando diferente información.

-El web browser cliente: es la interface de usuario del mashup. En una aplicación web, el contenido puede ser mezclado por los web browser clientes usando lenguaje web del lado del cliente. Por ejemplo javascript.

E- Redes peer-to-peer o intercambio de archivos distribuido

eMule

eMule es un software P2P que cuenta con más de 5 millones de

usuarios que se inaguró hace más de 6 años. Merkur, un alemán, trabajó con otros desarrolladores colectivamente y ahí erradicó el Proyecto eMule. Su meta era crear un nuevo programa para mejorar

eDonkey, un programa P2P famoso antiguamente , añadiéndole un distintas funciones nuevas y un interfaz gráfico renovado y agradable.

En nuestros días eMule cuenta con un gran número de usuarios y se

caracteriza por estar muy bien distribuido en la red y por constar de usuarios que lo utilizan desde sus inicios, siendo el programa de intercambio de ficheros P2P (Peer to Peer) con más usuarios fieles. Al ser público han ayudado a programarlo muchos desarrolladores desinteresadamente, aumentando multitud de mejoras que lo hacen

cada día más potente y más rápido.

El programa Emule suele actualizar sus versiones aproximadamente cada 2 ó 3 meses. Los dueños de este programa mejoran Emule

Colegio Teresiano del Pilar. Informática 4º ESO 2015

versión tras versión para alcanzar una buena versión a la vez que estable.

ARES es es un programa para compartir archivos que trabaja en una red descentralizada, que permite la descarga directa de archivos entre los usuarios del programa que forman parte de esa

red. El programa Ares le permite buscar y descargarse cualquier archivo presente que otras personas pongan a disposición. Se pueden compartir todo tipo de archivos: musica mp3, videos, programas, documentos, etc.

BitTorrent

BitTorrent es un servidor especializado que sujeta la información necesaria para que

los peers se conecten con nuevos peers asistiendo la comunicación entre ellos usando el protocolo BitTorrent. Los rastreadores son el principal y único punto de encuentro al cual los clientes requieren conectarse para poder comunicarse y poder

iniciar una descarga. Actualmente existen una serie de comunicaciones alternas a los rastreadores que pueden permitir la facilidad a un cliente de encontrar a otros clientes sin la necesidad de comunicarse anteriormente con un rastreador.

Los rastreadores no sólo coordinan la comunicación y distribución de datos entre los

peers que tratan descargar el contenido referido por los torrents, sino que además siguen de cerca y sin perder de vista las estadísticas y la información de verificación para cada torrent. Si el rastreador se hunde y alguien intenta empezar una descarga de un torrent, no podrá conectarse con el enjambre de usuarios.

El rastreador es el único que está al corriente de dónde se localiza cada peer dentro

de un enjambre, por lo que es indispensable su disponibilidad para poder comunicarse con el resto de los usuarios.

Los rastreadores se dividen en dos clases, que son privados y públicos. La principal

diferencia que existe entre estos es que los privados requieren que los peers sean usuarios registrados de un sitio web, mientras que en los rastreadores públicos cualquiera puede comunicarse con ellos. Los rastreadores privados generalmente guardan las estadísticas de tráfico de cada usuario y utilizan un sistema de porcentajes que permite saber si el usuario comparte o no los datos que haya descargado o esté descargando. Muchos de estos rastreadores suelen expulsar a los usuarios que tienen un porcentaje bajo, ya que al no compartir no colaboran con la

red.

5. OPINIÓN PERSONAL Me ha parecido bastante largo, pero se puede aprender mucho.

6. BIBLIOGRAFIA

Nos hemos documentado en muchos sitios,estos son algunos de ellos, aunque no están

todos los enlaces de las páginas web, ya que son gran cantidad de ellos.

http://www.consumoteca.com/telecomunicaciones/internet/apple-safari

http://conceptodefinicion.de/firefox/

http://www.hooping.net/glossary/internet-explorer-62.aspx

http://technet.microsoft.com/es-es/library/cc776303(v=ws.10).aspx

http://www.saturn.es/tp/article/Red-cableada,615003.html

http://www.ramonmillan.com/tutoriales/umts.php

http://www.estudiosimbiosis.com.ar/internet

http://www.ordenadores-y-portatiles.com/estructura-internet.html

Colegio Teresiano del Pilar. Informática 4º ESO 2015

http://www.gobiernodecanarias.org/educacion/udg/pro/Redveda/profesor/formac/tutoria1/m

odulo01/01-02.html

http://es.kioskea.net/contents/utile/email.php3

http://www.uam.es/servicios/ti/servicios/ftp/ftp.html

http://www.wikilearning.com/curso_gratis/internet_redes_de_ordenadores-

definiciones/4841-2

http://aprenderinternet.about.com/od/Multimedia/g/Que-Es-Picasa.htm

http://www.entraenlared.com/redes_sociales/myspace.asp

http://www.entraenlared.com/redes_sociales/

http://basicoyfacil.wordpress.com

http://apple.com/

http://support.microsoft.com

http://www.internetmania.net/

http://www.masadelante.com

http://www.configurarequipos.com

http://www.informatica-hoy.com.ar/descarga-programas-gratis/Que-es-el-programa-

Ares.php