Alberto y Pablo
Redes de ordenadores Internet
Info4B 21/05/2012
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 2
Índice:
1.REDES .......................................................................................................................................... 3
1.1 DEFINICION DE RED DE ORDENADORES ..................................................................................... 3
1.2 TIPOS DE REDES. ..................................................................................................................... 3
1.3 DISPOSITIVOS PARA COMUNICACIÓN DE REDES .......................................................................... 5
1.4 MÓDEM ADSL: ....................................................................................................................... 7
2. FUNDAMENTOS TCP/IP ................................................................................................... 8
2.1 PROTOCOLOS TCP/IP ................................................................................................... 8
2.2 DIRECCIONES IP FIJAS O DINÁMICAS ........................................................................ 8
2.3 REDES, SUBREDES Y NODOS. .................................................................................... 10
2.4 MÁSCARA DE RED ......................................................................................................... 11
2.5 PUERTA DE ENLACE ...................................................................................................... 12
2.6 NOMBRES DNS .................................................................................................................... 13
2.7 GRUPO DE TRABAJO ..................................................................................................... 17
2.8 CLAVES MAC ................................................................................................................ 17
2.9 PUERTOS ........................................................................................................................ 18
2.10 DHCP .......................................................................................................................... 19
2.11 COMANDOS TRACET Y PING ................................................................................. 20
2.12 CONFIGURACIÓN. IPCONFIG ................................................................................... 21
3.SOFTWARE PARA CONFIGURACIÓN Y USO DE REDES ..................................................... 23
3.1. CONFIGURACION DE UNA RED CABLEADA Y WIFI EN WINDOWS........................ 23
3.2 . GESTIÓN DE USUARIOS. .......................................................................................... 25
3.3.GESTIÓN DE PERMISOS ............................................................................................... 26
3.4 .NAVEGADORES ............................................................................................................ 27
4.1 HISTORIA ....................................................................................................................... 30
4.2 ESTRUCTURA DE INTERNET ........................................................................................ 31
4.3 FUNCIONAMIENTO ........................................................................................................ 32
4.4 SERVICIOS EN INTERNET ............................................................................................ 33
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 3
1.REDES
1.1 DEFINICION DE RED DE ORDENADORES
1.2 TIPOS DE REDES.
Según su cobertura:
LAN: Redes de área local. La longitud entre los nodos más distantes no debe exceder los 5
Km.
MAN: Redes de área metropolitana.
WAN: redes de área extensa o amplia.
PAN: red de ordenadores usada para la comunicación entre los dispositivos de la
computadora cerca de una persona
WLAN: Sistema de comunicación de datos inalámbrico flexible, muy utilizado como
alternativa a las redes de área local cableadas o como extensión de estas.
Según su nivel de privacidad:
Pública: abierta a cualquier usuario
Privada: abierta a un grupo de usuarios seleccionados por el administrador
VPN: Una Red Privada Virtual es una forma de compartir y transmitir información entre un
círculo cerrado de usuarios que están situados en diferentes lugares, utilizando una red
pública como medio de transmisión.
Según su relación funcional:
Cliente-servidor: es la arquitectura que consiste básicamente en un cliente que realiza
peticiones a otro programa (el servidor) que le da respuesta.
Peer-to-peer: (P2P), o red entre iguales, es aquella red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí.
Según su estructura:
Anillo:
Tipo de LAN en la que los ordenadores o nodos están enlazados formando un círculo a través
de un mismo cable. Las señales circulan en un solo sentido por el círculo, regenerándose en
Una red de ordenadores es un conjunto de PC´s y otros dispositivos que se conectan
entre sí con el fin de compartir información y recursos, haciendo que todas las personas
o departamentos de una empresa, estén trabajando unidos, sin duplicar la información,
transmitiéndola de forma rápida y eficaz, a la vez, que comparten recursos caros, que
de no tener la red, muchas empresas prescindirían.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 4
cada nodo. En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una
topología física en estrella.
Bus
Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a
un cable largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo,
no se produce regeneración de las señales en cada nodo.
Estrella
Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el
otro extremo se termine en una situación central con un concentrador. La principal ventaja
de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura,
afectará sólo al nodo conectado en él.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 5
1.3 DISPOSITIVOS PARA COMUNICACIÓN DE REDES Tarjetas de red:
Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con
aparatos conectados entre sí y también permite compartir recursos entre varios
ordenadores.
Ethernet:
Ethernet es un estándar de redes de área local para computadores con acceso al medio por
contienda, es una técnica usada en redes Ethernet para mejorar sus prestaciones.
Wireless USB:
Wireless USB es una red de corto alcance, de alto ancho de banda inalámbrica que permite
almacenar información y datos.
Switch:
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de
ordenadores que realiza su función en la capa de enlace de datos. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de red.
HUB:
El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel
de los bits para un gran número de hosts utilizando un proceso denominado concentración.
Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y la envían a
todos los puertos (conexiones de red).
Tipo de conexión:
1.Cableada:
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 6
La conexión a la red de datos posibilita el acceso y compartición de recursos disponibles en
red, así como el acceso a Internet.Esto se puede conseguir mediante la red por cable, la cual
va directo al ordenador.
2.Inalámbrica:
El término red inalámbrica es un término que se utiliza en informática para designar la
conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de
ondas electromagnéticas.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable
ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable
ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta
para evitar a los intrusos.
3.PLC:
El concepto de esta tecnología, es no usar cables nuevos para crear una LAN en el lugar que
elijamos. Esto es muchas veces prioritario cuando algunas de las habitaciones en una casa
no tienen tomas de interconexión o de teléfono.
Ventajas
Es una tecnología barata, pudiendo
instalarse sin complicaciones y con
poco esfuerzo.
Todas las habitaciones de una casa
corriente tiene enchufes, por lo que
la compatibilidad es casi absoluta.
Una impresora, o cualquier aparato
que no tiene que estar directamente
conectado a un ordenador, puede
estar ubicado en cualquier punto que
queramos.
No requiere el uso de tarjetas de red
para conectarse a la red. Es
inalámbrico, por lo tanto es más
cómodo usarlo
Desventajas
Las versiones anteriores son algo
lentas.
El funcionamiento se puede ver
afectado por el uso combinado de la
energía eléctrica con el flujo de datos.
Puede limitar las funciones de una
impresora.
Solo funciona con el sistema operativo
Windows.
Requiere que los datos sean
encriptados para hacer segura la
comunicación.
Si el cableado eléctrico es antiguo,
puede afectar negativamente en el
rendimiento de la red.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 7
1.4 MÓDEM ADSL:
El encaminador ADSL es un dispositivo que permite conectar al mismo tiempo uno o varios
equipos o incluso una o varias redes de área local.
Se trata de varios componentes en uno. Realiza las funciones de:
Puerta de enlace, ya que proporciona salida hacia el exterior a una
red local.
Encaminador: cuando le llega un paquete procedente de Internet,
lo dirige hacia la interfaz destino por el camino correspondiente.
Módem ADSL: modula las señales enviadas desde la red local para
que puedan transmitirse por la línea ADSL y demodula las señales
recibidas por ésta para que los equipos de la LAN puedan
interpretarlos.
Punto de acceso inalámbrico: algunos encaminadores ADSL
permiten la comunicación vía Wireless (sin cables) con los equipos
de la red local.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 8
2. FUNDAMENTOS TCP/IP
2.1 PROTOCOLOS TCP/IP
2.2 DIRECCIONES IP FIJAS O DINÁMICAS
Una dirección IP es un número que identifica a una interfaz de un dispositivo (habitualmente
un ordenador) dentro de una red que utilice el protocolo IP.
Es habitual que un usuario que se conecta desde su hogar tenga una dirección IP que cambia
cada cierto tiempo; eso es una dirección IP dinámica (normalmente se abrevia como IP
dinámica).
Los sitios de Internet que están permanentemente conectados generalmente tienen una
dirección IP fija (se aplica la misma reducción por IP fija), es decir, no cambia con el tiempo
y esto facilita la resolución de nombres con el Servicio DNS: los humanos recordamos más
El éxito de TCP/IP como protocolo de red de Internet se debe a su gran
capacidad para conectar redes de diferente tamaño y sistemas de distinto tipo. Estas redes se dividen en tres clases principales, junto con algunas otras, que tienen un tamaño predefinido, cada una de las cuales puede ser dividida a su vez en subredes más pequeñas por los administradores de sistemas. Una máscara de subred se usa para dividir
una dirección IP en dos partes. Una de ellas identifica al host (equipo) y la otra a la red a la que pertenece. Para conocer mejor la forma en que
funcionan las direcciones IP y las máscaras de subred, examine una dirección IP y vea cómo se organiza. Aunque poca gente lo sabe, los TCP/IP son varios protocolos, y no uno. El protocolo que más destaca es el IP. Es uno de los protocolos más usados en el mundo, debido a que es el más usado por Internet y está muy extendido en el sistema operativo UNIX.
El conjunto de protocolos TCP/IP ha sido vital para el desarrollo de las redes de comunicación, sobre todo para Internet. El ritmo de expansión de Internet también es consecuencia de estos protocolos, sin los cuales, conectar redes de distintas naturalezas hubiera sido mucho más difícil. Se puede decir que los protocolos TCP/IP fueron y son el motor necesario para que las redes en general, e internet en particular, se mejoren y se pueda lograr un buen medio para el traspaso de información.
Una dirección IP es un número que identifica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP.
Es habitual que un usuario que se conecta desde su hogar tenga una dirección IP que cambia cada cierto tiempo; eso es una dirección IP dinámica (normalmente se abrevia como IP dinámica).
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 9
fácilmente palabras con sentido que largas secuencias de números, pero las máquinas tienen
una gran facilidad para manipular y jerarquizar la información numérica, y son altamente
eficientes para hacerlo.
También hay la posibilidad de que un usuario doméstico del internet cuente con una
dirección IP fija. Esto depende de si su ISP (proveedor de internet) utiliza DHCP (Dynamic
Host Configuration Protocol) o no. Si emplea DHCP, entonces la dirección IP sí va a cambiar.
Dirección IP dinámicas.
Una dirección IP dinámica es una IP la cual es asignada mediante un servidor DHCP al
usuario. La IP que se obtiene tiene una duración máxima determinada.
Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores sin gasto
adicional. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
Dirección IP fijas.
Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada por el
proveedor ISP en la primera conexión.
Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional
mensual. Éstas IPs son asignadas por el usuario después de haber recibido la información del
proveedor o bien dadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc... y dirigir un dominio a esta
IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como
ocurre con las IPs dinámicas.
VENTAJAS:
Es más difícil
identificar al usuario
que está utilizando
esa IP.
Reduce los costos de
operación a los
proveedores de
servicios en internet.
Para los ISP
(servicios en
internet) los equipos
son más simples
DESVENTAJAS:
Obliga a depender de
servicios que redirigen
un host a una IP
Es inlocalizable; en
unas horas puede
haber varios cambios
de IP.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 10
2.3 REDES, SUBREDES Y NODOS.
Redes
Una red de ordenadores, es un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
VENTAJAS:
Es más fácil identificar
al usuario que está
utilizando esa IP.
Permite tener servicios
dirigidos directamente a
la IP
Nunca cambia
DESVENTAJAS:
Son más vulnerables al
ataque, puesto que el
usuario no puede conseguir
otra IP
Es más caro para los ISPs
puesto que esa IP no
puede estar usándose las
24h del día
UN POQUITO DE HISTORIA…
A finales de la década de 1960 y en los posteriores 70 fueron
creadas las minicomputadoras. En 1976, Apple introduce el Apple
I, uno de los primeros ordenadores personales. En 1981, IBM
introduce su primera PC. A mitad de la década de 1980 las PC
comienzan a usar los módems para compartir archivos con otras
computadoras, en un rango de velocidades que comenzó en 1200
bps y llegó a los 56 kbps (comunicación punto a punto o dial-up),
cuando empezaron a ser sustituidos por sistema de mayor
velocidad, especialmente ADSL.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 11
Subredes.
La máscara de subred señala qué bits de la dirección es el identificador de la red. La máscara
consiste en una secuencia de unos, seguidos de una secuencia de ceros escrita de la misma
manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría
255.255.240.0, es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero
separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los
parámetros de una subred: dirección de red, dirección de difusión y direcciones asignables a
nodos de red (hosts).
Nodos.
Ahora bien, dentro de la informática la palabra nodo puede referirse a conceptos diferentes
según el ámbito en el que nos movamos:
En redes de ordenadores cada una de las máquinas es un nodo, y si la red es Internet, cada
servidor constituye también un nodo.
En estructuras de datos dinámicas un nodo es un registro que contiene un dato de interés y
al menos un puntero para referenciar (apuntar) a otro nodo. Si la estructura tiene sólo un
puntero, la única estructura que se puede construir con el es una lista, si el nodo tiene más
de un puntero ya se pueden construir estructuras más complejas como árboles o grafos.
2.4 MÁSCARA DE RED
Se utiliza para saber si una dirección IP pertenece a una subred. Con un conjunto de 32 bits
Se utiliza para saber si una dirección IP pertenece a una subred. Con un conjunto de 32 bits consecutivos para determinar la parte de red de una dirección y el resto de los 32 bits todos a cero para determinar la parte
que identifica a host. Por ejemplo para una dirección IP 192.168.0.100 usaríamos la máscara: 11111111.11111111.11111111.00000000 También es lo más habitual encontrarla en formato decimal lo cual sería
255.255.255.0
“En informática y en telecomunicación, de forma muy general, un nodo es un punto
de intersección, conexión o unión de varios elementos que confluyen en el mismo
lugar.”
Algunos entendidos… un tal Daniel en un foro dice:
La máscara sirve básicamente para saber cuántos bits de la dirección IP estan
siendo utilizados para definir la red, y cuantos los host, esto da como consecuencia
que se puede saber a que subred pertenece una dirección IP, cual es el rango de
direcciones válidas, cual es el “número” de la red (la primer dirección), y cual la
dirección de broadcast (la última). Es común considerar mal el concepto de la
primer dirección, ya que a veces se olvida que en IP el cero si cuenta.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 12
Se utilizan valores predeterminados para varios tipos de red:
255.0.0.0 redes de clase A
255.255.0.0 redes de clase B
255.255.255.0 redes de clase C
Aunque estos son los valores predeterminados en algunos casos se pueden definir mascaras
personalizadas para la creación de las subredes. Para ello modificamos la parte del host y
modificamos a si el número de redes y host disponibles.
Un consejo seria que para evitar problemas de direcciones y enrutamiento hay que
asegurarse que todas las máquinas de un segmento de red utilizan la misma máscara.
2.5 PUERTA DE ENLACE
Una puerta de enlace es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red de destino.
Una puerta de enlace también es normalmente un equipo informático hecho y configurado
para hacer posible el acceso a una red exterior a las máquinas de una red local (LAN)
conectadas a él , generalmente realizando para ello operaciones de traducción de direcciones
IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite
aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo
para dar acceso a Internet a los equipos de una red de área local compartiendo una única
conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 o
192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x,
que engloban o se reservan a las redes locales.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 13
En caso de usar un ordenador como puerta de enlace, necesariamente deberá tener
instaladas 2 tarjetas de red.
En entornos domésticos se usan los routers ADSL como puertas de enlace para conectar la
red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2
redes con protocolos diferentes, si que hace posible conectar 2 redes independientes
haciendo uso del NAT.
2.6 NOMBRES DNS
El Sistema de nombres de dominio (DNS) se definió originalmente
en los RFC 1034 y 1035. Estos documentos especifican elementos comunes a todas las implementaciones de software relacionadas
con DNS, entre los que se incluyen:
Un espacio de nombres de dominio DNS, que especifica
una jerarquía estructurada de dominios utilizados para organizar nombres.
Los registros de recursos, que asignan nombres de dominio
DNS a un tipo específico de información de recurso para su uso cuando se registra o se resuelve el nombre en el espacio de nombres.
Los servidores DNS, que almacenan y responden a las consultas de nombres para los registros de recursos.
Los clientes DNS, también llamados solucionadores, que consultan a los servidores para buscar y resolver nombres de un tipo de registro de recursos especificado en la consulta.
“Sistema de
nombres de
dominio (DNS) es el
protocolo de
resolución de
nombres para
redes TCP/IP, como
Internet. Un
servidor DNS aloja
la información que
permite a los
equipos cliente
resolver nombres
DNS alfanuméricos
fáciles de recordar
para las direcciones
IP que los equipos
utilizan para
comunicarse entre
sí.”
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 14
Diferentes DNS
Los dominios que se conocen como "nacionales", se llaman ccTLD (código de país TLD). El
ccTLD está relacionado con los diferentes países y sus nombres refieren a las abreviaturas
del nombre del país definidas en la norma ISO 3166. La tabla muestra la lista de algunos
códigos importantes.
Espacio de nombre
La estructura del sistema DNS se basa en una estructura de arbórea en donde se definen los
dominios de nivel superior (llamados TLD, Dominios de Nivel Superior); esta estructura está
conectada a un nodo raíz representado por un punto.
Cada nodo del árbol se llama nombre de dominio y tiene una etiqueta con una longitud
máxima de 63 caracteres.
Organización con enlaces
relacionados con Internet
NET
España ES China CN
Japón JP Brasil BR
Francia FR Colombia CO Organizaciones no específicas ORG
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 15
Por lo tanto, todos los nombres de dominio conforman una estructura arbórea inversa en
donde cada nodo está separado del siguiente nodo por un punto (".").
El extremo de la bifurcación se denomina host, y corresponde a un equipo o entidad en la
red. El nombre del ordenador que se provee debe ser único en el dominio respectivo, o de
ser necesario, en el sub-dominio. Por ejemplo, el dominio del servidor Web por lo general
lleva el nombre www.
La palabra "dominio" corresponde formalmente al sufijo de un nombre de dominio, es decir,
la recopilación de las etiquetas de nodo de la estructura arbórea, con excepción del
ordenador.
El nombre absoluto está relacionado con todas las etiquetas de nodo de una estructura
arbórea, separadas por puntos y que termina con un punto final que se denomina
la dirección FQDN (Nombre de Dominio totalmente calificado). La profundidad máxima de
una estructura arbórea es 127 niveles y la longitud máxima para un nombre FQDN es 255
caracteres. La dirección FQDN permite ubicar de manera única un equipo en la red de redes.
Por lo tanto, es.kioskea.net. es una dirección FQDN.
Esquema:
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 16
Existe una serie de programas para administrar, supervisar y solucionar los problemas de los
clientes y los servidores DNS. Entre estos programas se encuentran:
La consola DNS
La herramienta principal de administración de los servidores DNS es la consola DNS, que se
encuentra ubicada en la carpeta de Herramientas administrativas, en la carpeta Programas
del menú Inicio. La consola DNS se puede utilizar por sí sola o como Microsoft Management
Console (MMC), para lograr una mayor integración de la administración de DNS en la
administración global de la red.
Sólo se puede utilizar la consola DNS después de que DNS esté instalado en el servidor.
Puede utilizar la consola DNS para realizar las siguientes tareas básicas administrativas de
servidor:
1. Realizar la configuración inicial de un servidor DNS nuevo.
2. Conectar y administrar un servidor DNS local en el mismo equipo o servidores DNS
remotos en otros equipos.
3. Agregar y quitar las zonas de búsqueda directa e inversa cuando sea necesario.
4. Agregar, quitar y actualizar los registros de recursos en las zonas.
5. Modificar la forma de almacenar y replicar las zonas entre servidores.
6. Modificar la forma en que los servidores procesan consultas y controlan las
actualizaciones dinámicas.
7. Modificar la seguridad de zonas o registros de recursos específicos.
Además, también puede utilizar la consola DNS para realizar las tareas siguientes:
Realizar el mantenimiento en el servidor. Puede iniciar, detener, pausar o reanudar
el servidor, o actualizar manualmente los archivos de datos del servidor.
Supervisar el contenido de la memoria caché del servidor y, si es necesario, borrarlo.
Ajustar las opciones avanzadas del servidor.
Configurar y efectuar operaciones de caducidad y borrado de los registros de
recursos antiguos almacenados por el servidor.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 17
2.7 GRUPO DE TRABAJO
Dentro de una determinada red se pueden crear uno o más grupos de trabajo.
Podríamos decir que un grupo de trabajo es un grupo de usuarios, dentro de la misma red, que trabajan en un proyecto común. Para pertenecer a un grupo de trabajo, es necesario asignar para cada ordenador el nombre del grupo al que pertenece y además
signarle a este ordenador un nombre específico que lo diferencia de los demás.
2.8 CLAVES MAC
Las claves MAC son un sistema de seguridad que sirven para proteger las conexiones Wi-Fi. Lla medida de seguridad principal de las conexiones Wi-fi es la utilización de una clave WEP o WPA, ya que tiene que ver con el cifrado de datos.
La sigla MAC (Media Access Control - Control de Acceso al Medio) puede hacer referencia a dos cosas: al producto de Wi-Fi que define el acceso al medio, y/o a un número de identificación globalmente único que identifica a cada dispositivo de comunicación (cada placa de red). En este caso nos referimos a
algo conocido conocido como dirección MAC.
El hecho es que existe un único número que identifica a cada placa de red (del mundo), sin repetirse nunca, único; y que fue creado para facilitar las comunicaciones del protocolo
Ethernet. La ventaja de la dirección MAC frente a la dirección IP es que la primera es única para cada equipo, mientras que la segunda la asigna cada red y puede ser modificada por sus usuarios. Por lo tanto, la identificación que ofrece la dirección MAC es única e inequívoca.
Las claves WEP o MAC, no son
del todo seguras. A lo largo de
los últimos años han surgido
multitud de programas que
descifran las claves de acceso
y hacen la conexión wi-fi
vulnerable. Por eso opino que
es recomendable tener una
contraseña larga y con
diferentes caracteres, y
cambiarla cada cierto tiempo.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 18
El filtro MAC es una buena barrera de acceso, no obstante, tiene una debilidad: un pirata
experimentado puede descubrir los números MAC autorizados, modificar este número en su
equipo y entrar en la red. Por supuesto que un usuario normal no puede modificar los
números MAC, pero es bueno (y justo) saber que existen procedimientos que lo permiten
hacer.
2.9 PUERTOS
En informática, un puerto es una forma genérica de denominar a una interfaz a través de la
cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo
físico, o puede ser a nivel de software.
Podemos diferenciar varios tipos de puertos:
Puerto PCI
Puertos PCI2 (Peripheral Component Interconnect) son ranuras de expansión de la placa
madre de un ordenador en las que se pueden conectar tarjetas de sonido, de vídeo, de red,
etc... El slot PCI sigue siendo utilizado hoy en día y podemos encontrar muchos componentes
en el formato PCI. Dentro de los slots PCI está el PCI-Express. Los componentes que suelen
estar disponibles en este tipo de slot son:
Capturadoras de televisión
Controladoras RAID
Tarjetas de red, inalámbricas, o no
Tarjetas de sonido
Puerto PCI Express
Puerto PCI
Puerto PCI Express
Puertos inalámbricos
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 19
PCI Express es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los
estándares de comunicación ya existentes, pero se basa en un sistema de comunicación
mucho más rápido. Este sistema es apoyado principalmente por Intel, que empezó a
desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema
Infiniband.
Puertos inalámbricos
A estos puertos se conectan las tarjetas de memoria RAM. Los puertos de memoria son
aquellos puertos, donde se pueden insertar nuevas tarjetas de memoria, con la finalidad de
extender la capacidad de la misma. Existen puertos que permiten diversas capacidades de
almacenamiento que van desde los 256MB (Megabytes) hasta 4GB (Gigabytes). Conviene
recordar que en la memoria RAM es de tipo volátil, es decir, si se apaga repentinamente el
ordenador los datos almacenados en la misma se pierden. Dicha memoria está conectada
con la CPU a través de buses de muy alta velocidad. De esta manera, los datos ahí
almacenados, se intercambian con el procesador a una velocidad unas 1000 veces más
rápida que con el disco duro.
2.10 DHCP Definición del término DHCP
DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite
que un equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene
que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera
independiente. El objetivo principal es simplificar la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde
sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que
se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto
con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en
el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración
específica a un determinado host.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 20
Funcionamiento del protocolo DHCP
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la
base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto,
en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.
El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia
no tiene información sobre su configuración de red y no hay nada especial que el usuario
deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión:
para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un
paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional
como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el
DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no
olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar
directamente con él) que contiene toda la información solicitada por el cliente.
2.11 COMANDOS TRACET Y PING Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su
funcionamiento.
En la siguiente tabla se muestran algunos de los comandos PING y su funcionamiento o
función
Ping -t Se hace ping hasta que pulsemos Ctrl+C para detener los envíos
Ping -a Devuelve el nombre del host.
Ping -l Establece el Tamaño del buffer. Por defecto el valor es 32.
Ping -f Impide que se fragmenten los paquetes.
Ping -n Realiza la prueba de ping durante un determinado numero de ocasiones.
Ping -i TTL Permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.
Ping -r Indica los host por los que pasa nuestro ping.
Ping -v TOS Se utiliza en redes avanzadas para conocer la calidad del servicio.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 21
Tracert: Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino.
Tracert -d No resuelve los nombres del dominio.
Tracert -h establece un número máximo de saltos.
2.12 CONFIGURACIÓN. IPCONFIG
El comando IPConfig nos muestra la información relativa a los parámetros de nuestra
configuración IP actual.
Este comando tiene una serie de modificadores para ejecutar una serie de acciones
concretas. Estos modificadores son:
/all
Muestra toda la información de configuración.
/allcompartments
Muestra información para todos los compartimientos.
/release
Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).
La Wikipedia nos da esta definición:
“ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de
configuración de red de TCP/IP actuales y actualiza la configuración de configuración
dinámica de host protocolo DHCP y sistema de nombres de dominio DNS. Existen
herramientas GUI similares denominados winipcfg y wntipcfg también. El ex pre-dates
ipconfig. El papel desempeñado por estas herramientas es similar de diversas
implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
ipconfig en Mac OS X es una utilidad de línea de comandos que puede ser usada para
controlar los clientes BootP y DHCP. Como en otros sistemas operativos basado en UNIX,
en Mac OS X también se puede utilizar el comando ifconfig para un control más directo
sobre las interfaces de red.
La ruta estándar es %WINDIR%\System32\ipconfig.exe o
C:\WINDOWS\System32\ipconfig.exe .”
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 22
/renew
Renueva la dirección IPv4 para el adaptador específicado.
/renew6
Renueva la dirección IPv6 para el adaptador específicado.
/flushdns
Purga la caché de resolución de DNS.
/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.
/displaydns
Muestra el contenido de la caché de resolución DNS.
/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.
/setclassid
Modifica el id. de clase DHCP.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 23
3.SOFTWARE PARA CONFIGURACIÓN Y USO DE REDES
3.1. CONFIGURACION DE UNA RED CABLEADA Y WIFI EN WINDOWS Existen tres tipos conocidos de conexiones de red inalámbricas:
• Un Punto de acceso es una estación que transmite y recibe información de la red. Los
puntos de acceso conectan a los usuarios con otros usuarios dentro de la red y también
pueden actuar como punto de interconexión entre una red inalámbrica y una red cableada
fija.
• Una red inalámbrica Ad-Hoc es una configuración punto a punto generalmente entre dos
equipos. Las redes Ad-Hoc se utilizan generalmente por un período breve con el fin de
compartir o transferir archivos.
• Un Enrutador inalámbrico es una puerta de enlace entre una conexión de Internet o red
cableada fija y una red inalámbrica.
Para configurar una red wifi debemos abrir las conexiones de red, entrar en la configuración
de los parámetros de red y seleccionar la red que prefiramos. En cambio para configurar una
red cableada como por ejemplo LAN, debemos entrar en el panel de control del ordenador y
desde ahí entrar en el asistente para configuración de red.
El Centro de redes y recursos compartidos es el lugar donde se
instalan y configuran todas las opciones de red. Podemos acceder a él
mediante el panel de control. Es un gestor desde el que vamos a
controlar las principales opciones de las conexiones de red de nuestro
ordenador.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 24
Podemos acceder como a la práctica totalidad de los elementos de configuración de Windows
Vista, es decir, a través del Panel de control, y dentro de este a través de Redes e Internet >
Centro de redes y recursos compartidos. Pero también en este caso tenemos una forma de
rápido acceso a este Centro.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 25
3.2 . GESTIÓN DE USUARIOS. La gestión de los usuarios es, hoy en día, un área de entidad propia, en la medida en
que la relación de éstos con los sistemas es crucial a la hora de asegurar un correcto
funcionamiento de los servicios puestos a su disposición.
En ocasiones, se da por supuesto que los usuarios son capaces de asumir cualquier
incorporación tecnológica sin necesidad de soporte adicional, lo cual da lugar a
problemáticas específicas.
¿Qué es una cuenta de usuario en Windows?
Es normal que un PC lo usen varias personas. Crear una cuenta de usuario de
Windows para cada una es la mejor alternativa para compartirlo.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 26
Mediante las cuentas de usuario, Windows separa a unos de otros.
Para entrar en una cuenta hay que identificarse con un nombre y una contraseña que
define el usuario.
En su cuenta de Windows un usuario puede:
Tener sus propios programas y documentos. Y organizarlos como le parezca.
Personalizar de modo independiente los:
Temas de Windows
El Escritorio de Windows
La barra de tareas
Ciertas cuentas de usuario tienen privilegios especiales. Con ellas se pueden definir
opciones de uso o de seguridad para las otras.
3.3.GESTIÓN DE PERMISOS En los sistemas multiusuario, se necesita una política de permisos segura y planificada
para mantener el sistema seguro.
Un administrador de sistemas debe prestar mucha atención y planificar dicha política de
permisos para mantener su sistema seguro.
En un ordenador, cada usuario puede compartir información con el resto de los usuarios.
Para ello creamos carpetas compartidas en las que todos los usuarios pueden entrar y
dejar archivos del tipo que quiera.
El administrador tiene algunas ventajas en la gestión de documentos pero en
general todos los usuarios pueden compartir archivos.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 27
Este sistema también funciona con los dispositivos(fax, impresoras, escáner…).
3.4 .NAVEGADORES Para el usuario desprevenido, no importará si ingresó a Internet por Internet Explorer o
por Google Chrome o por Safari, pero para aquel que lo utiliza con regularidad para bajar
música o ver videos, que todos el día se encuentra conectado e interactuando con otras
personas, que tiene un negocio, que crea una página web y la mantiene actualizada,
podrá notar la diferencia al utilizar uno u otro navegador de internet.
Estos son los principales navegadores:
1.- MOZILLA FIREFOX : Por la sencillez, estabilidad y el gran número de
posibilidades que ofrece, Mozilla Firefox es el segundo navegador más usado por detrás
de Internet Explorer.
2.- GOOGLE CHROME: Google Chrome es un navegador web desarrollado
por Google y compilado con base en componentes de código abierto.
3.- OPERA : El Opera Browser es uno de los mejores navegadores que
existe en la actualidad.
4.- AVANT BROWSER: Avant Browser es un navegador de internet que usa el
motor de búsqueda de Windows Internet Explorer.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 28
5.- INTERNET EXPLORER: Es el navegador de Internet más utilizado de la
actualidad.
6.- NETSCAPE NAVIGATOR: Netscape Navigator compitió cabeza a cabeza
con Internet Explorer.
7.- FINEBROWSER: Este multinavegador permite la visualización de páginas
web de forma múltiple en una sola ventana.
8.- SAFARI: Este navegador de Apple, denominado Safari crece cada día
más en el mercado.
9.- CRAZY BROWSER: Crazy Browser es un novedoso navegador web.
10.- KALGAN: Es un conjunto de herramientas que permite al usuario
tener un producto muy completo.
11.- GREEN BROWSER: GreenBrowser es un práctico navegador basado en
Internet Explorer.
12.- SEA MONKEY: SeaMonkey es un completo navegador web del grupo
Mozilla.
13.- MAXTHON: Maxthon es un navegador web que usa y mejora el
motor de Internet Explorer añadiendo una infinidad de novedades.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 29
14.- FLOCK: Flock es un completo navegador gratuito que añade novedosas
funciones.
15.- LIVELY BROWSER: Lively Browser es un original navegador que añade
además de navegación por pestañas.
16.- CHROMIUM: Navegador de código abierto muy rápido, seguro y
estable, que incoporpora funciones muy interesantes.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 30
4. INTERNET
4.1 HISTORIA Internet surgió de un proyecto desarrollado en Estados Unidos para apoyar a sus fuerzas
militares. Después de su creación fue utilizado por el gobierno, universidades y otros centros
académicos.
Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las
comunicaciones. Los inventos del telégrafo, teléfono, radio y ordenador sentaron las bases
para esta integración de capacidades nunca antes vivida. Internet es a la vez una
oportunidad de expansión mundial, un mecanismo de propagación de la información y un
medio de colaboración e interacción entre los individuos y sus ordenadores
independientemente de su localización geográfica.
Las versiones más antiguas de estas ideas aparecieron a finales de los años cincuenta. A
finales de los ochenta se empezaron a implantar nuevas prácticas de estos compuestos En
la. En los noventa se introdujo la World Wide Web (WWW), que se hizo la mas comín.
“En 1958, en plena Guerra Fría y en el ámbito de las investigaciones sobre
defensa de los Estados Unidos, se inició un proyecto para conseguir un sistema
de comunicaciones entre las bases militares. Este sistema no debía ser
centralizado sino mallado, de modo que la destrucción de alguno de sus nodos
no impidiera la comunicación entre los restantes.”
Podemos decir que internet se creó con objetivo de uso militar.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 31
4.2 ESTRUCTURA DE INTERNET Internet está formado por una gran variedad de redes interconectadas, a través de las cuales
se conectan los equipos de formas muy diversas.
Hay muchos tipos de conexiones:
Wi-fi ç
ADSL
Red telefónica
Red doméstica
0
1
2
3
4
5
6
1960 1980 1990 2008
Columna2
Columna1
Uso
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 32
Elementos de conexión a internet
Un proveedor de servicios a internet
Una red de área local
Una línea telefónica
Un módem
Un router
4.3 FUNCIONAMIENTO Internet es un conjunto de redes locales conectadas entre sí a través de un sistema especial
por cada red, conocid como gateway o puerta de enlace(ya explicada anteriormente). Las
interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre
las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes
adicionales conectando nuevas puertas. La información que se debe enviar a un ordenador
remoto, se etiqueta con la dirección ip de dicha máquina.
Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de dirección.
Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y otras informaciones para el enrutamiento, por ejemplo “mayor.dia.fi.upm.es”. Las redes situadas fuera de Estados Unidos utilizan sufijos que indican el país, por ejemplo (.es) para
España o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo anterior especifica el tipo de organización a que pertenece la red informática en cuestión, que por ejemplo puede ser una institución educativa (.edu), un centro militar (.mil), una oficina del Gobierno (.gov) o una organización sin ánimo de lucro (.org).
Una vez direccionada, la información sale de su red de origen a través de la puerta. De allí es transportada de puerta en puerta hasta que llega a la red local que contiene la máquina de destino. Internet no tiene un control
central, es decir, no existe ningún ordenador individual que dirija el flujo
de información. Esto diferencia a Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como CompuServe,
America Online o Microsoft Network.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 33
4.4 SERVICIOS EN INTERNET Internet es mucho más que la WWW, y la red posee una serie de servicios que, en mayor o
menor medida, tienen que ver con las funciones de información, comunicación e interacción.
Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a
otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la
transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y
grupos de noticias o periódicos digitales(USENET y news groups), las listas de distribución,
los foros de debate y las conversaciones en línea (chats). Éstos son solo algunos de la
multitud de servicios que nos ofrece Internet.
Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado
hacia nueva funciones y han ganado en facilidad de uso y manejo. A este cambio han
contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y
routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un
gran ancho de banda, sino también, mejoras en el software y las aplicaciones y en el
hardware El usuario ya no tiene que operar con comandos y algoritmos complejos, que son
imposibles de entender para la gente que no estudia informática, sino manejando el ratón
sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.
Servicios que podemos encontrar en internet:
World Wide Web Chats
Correo electrónico Redes sociales
Grupos de noticias Wikis
Listas de distribución Transferencia de archivos FTP
Foros Web Blogs
Acceso http a web:
Hyper Text Transfer Protocol ,más conocido por sus siglas HTTPS, es un protocolo de
aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de
Hiper Texto.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de
servicio que requiera el envío de datos personales o contraseñas.
“Netscape Communications creó HTTPS en 1994 para su
navegador Netscape Navigator.13 Originalmente, HTTPS era
usado solamente para cifrado SSL, pero esto se volvió obsoleto
ante TLS. HTTPS fue adoptado como un estándar web con la
publicación de RFC 2818 en Mayo del 2000” Wikipedia/http
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 34
Correo electrónico:
La primera forma de transmitir información a través de lnternet fueron los protocolos en
código ASCII, donde los usuarios podían enviarse entre sí los datos pertinentes de ordenador
a ordenador. Esto dio origencorreo electrónico (e-mail), quizás el servicio de Internet más
empleado, ya que permite enviar información puntual y de forma rápida. En la actualidad
este protocolo ha evolucionado desde el envío de mensajes sólo en formato de texto, hasta
la transmisión de elementos en formatos gráficos, de audio, vídeo, HTML, etc. gracias al
protocolo MIME), un sistema que permite integrar dentro de un mensaje de correo
electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.).
El correo electrónico es un mensaje electrónico enviado desde un ordenador a otro. También
pueden mandarse mensajes con archivos adjuntos y pueden adjuntarse todo tipo de
documentos y archivos (texto, imágenes, etc.) o incluso programas. Esta es la causa de
muchos de los virus que corren por la red.
Los e-mails pasan de un ordenador a otro (mail server) o servidor de correo, a otro a medida
que viajan por la Internet. Cuando llegan al servidor de correo de destino, se almacenan en
un buzón electrónico hasta que el destinatario acceda a él. Todo este proceso tarda unos
pocos segundos.
Para recibir o enviar correos electrónicos sólo es preciso tener acceso a Internet a través de
cualquier proveedor de acceso (ISP) Internet Service Provider y una cuenta abierta en un
servidor de correo. El servidor de correo nos dará una dirección y una clave de acceso.
Diferentes servidores de correo:
Outlook
Gmail
Hotmail
Netscape
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 35
Grupos de noticias:
Los grupos de noticias son una extensión del correo electrónico pero, a diferencia de éste,
se trata de un sistema público y universal de distribución de mensajes electrónicos agrupados por temas de discusión, que imitan a un boletín o tablón de anuncios donde los usuarios pueden dejar sus mensajes o leer los que se van publicando sobre dicho tema, ya que están disponibles
en un servidor. Para tener acceso a los grupos de noticias se requiere un programa que permita acceder al servidor en donde se encuentren. Este servidor almacena los mensajes y es preciso emplear un lector de noticias para poder consultar las mismas.
Transferencia de archivos FTP:
La mejor forma de transferir archivos en Internet es por medio del protocolo FTP. Los
ordenadores conectados a Internet tienen la posibilidad de intercambiar archivos de
cualquier tipo (texto, gráficos, sonido, vídeo, programas de ordenador etc.). El protocolo que
permite el acceso entre las diferentes máquinas para el intercambio de archivos se denomina
ftp.
La forma de transferir la información consiste en comunicarse con el ordenador deseado por
medio del protocolo ftp, introducir el nombre de usuario y la clave de acceso. Una vez
realizada la operación anterior el usuario está en condiciones de transferir la información
pertinente, basta con indicar qué archivo se quiere descargar y esperar a que se realice el
proceso completo de trasvase de la información del ordenador servidor al ordenador cliente.
Acceso remoto VNC:
VNC es una aplicación que nos permite acceder a un ordenador desde otro equipo, mediante
una red local o a través de Internet.
Podremos utilizar todos los programas del equipo al que hayamos accedido, incluso aunque
éste utilice otro sistema operativo.
VNC es un verdadero "mando a distancia". Además, es un programa de software libre de uso
e instalación sencillos.
Este tutorial te explica cómo acceder de forma remota a un ordenador usando VNC, y utilizar
todos los programas instalados en él.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 36
Chats:
Hoy se puede chatear a través de la Web, pero también se puede utilizar la forma más
tradicional de conferencia o charla en vivo o BBS con capacidades de tiempo real. Durante
una charla en vivo, los participantes se escriben mensajes en directo. Este tipo de software
puede ser usado en la World Wide Web con el navegador para llevar a cabo sesiones de
charla en línea con otros usuarios y es capaz de establecer comunicación entre 1.000
usuarios simultáneamente. Algunas empresas utilizan esta característica en sus sitios Web
para facilitar la comunicación entre clientes o trabajadores.
Internet también se usa para realizar llamadas telefónicas a cualquier lugar del mundo por
sólo el costo de una llamada local. Las conferencias de audio permiten la comunicación oral
en lugar de escribir mensajes. El modo de funcionamiento consiste en digitalizar la voz y
enviar los datos digitales a su destino final a través de Internet. Aunque en los primeros
tiempos de este servicio la calidad del audio era mala, la ampliación de ancho de banda de
las redes de transmisión ha mejorado notablemente este servicio.
Internet ofrece diferentes programas para llevar a cabo videollamadas y charlas de voz.
Algunos de los más conocidos son estos:
Skype
Oovoo
4.5 APLICACIONES WEB
Wikis:
Se denomina wiki a la aplicación informática colaborativa en un servidor que permite que documentos allí alojados sean textos o documentos de forma colectiva y colaborativa a través
de un navegador, utilizando una notación sencilla para dar formato, crear enlaces, etc. Cuando alguien edita una página wiki, los cambios aparecen de forma inmediata en la web, sin pasar por ningún tipo de revisión previa.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 37
Blogs:
Los blogs han creado una nueva manera de transmitir conocimiento en colaboración, ya que
suelen incluir enlaces entre varias blogs y foros de debate en donde se pueden seguir los
comentarios y anotaciones que el resto de personas hacen al blog .Ya se emplea el término
hacer blogging como sinónimo de hablar mediante una escritura rápida y pasional.
Wordpress:
WordPress es un sistema de gestión de contenido diseñado para la creación de blogs
Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable, tiene como fundador a
Matt Mullenweg. WordPress fue creado a partir del desaparecido cafelog y se ha convertido
junto a Movable Type en el CMS más popular de la blogosfera y en el más popular con
respecto a cualquier otro CMS de aplicación general Las causas de su enorme crecimiento
son, entre otras, su licencia, su facilidad de uso y sus características como gestor de
contenidos.
Otro motivo a considerar sobre su éxito y extensión, es la enorme comunidad de
desarrolladores y diseñadores, que se encargan de desarrollarlo en general o crear plugins y
temas para la comunidad, siendo usado a fecha de Agosto de 2011 por el 14.7% de todos los
sitios existentes en internet.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 38
Entornos para compartir recursos, Google docs:
Google Docs es un programa gratuito basado en Web para crear documentos en línea con la
posibilidad de colaborar en grupo. Incluye un Procesador de textos, una Hoja de cálculo,
Programa de presentación básico y un editor de formularios destinados a encuestas. Google
Docs junto con GMail, Google Calendar y Google Talk; el 7 de julio de 2009, dejaron su
calidad de Beta y pasaron a ser productos terminados. A partir de enero del 2010, Google ha
empezado a aceptar cualquier archivo en Google Docs, entrando al negocio del
almacenamiento online con un máximo de 1 GB y preparando el camino para Google
Chrome OS1 . El 24 de Abril de 2012 Google Docs cambió su denominación a Google Drive,
incorporando la capacidad de sincronizar archivos con la PC, y aumentando la cota de
almacenamiento gratuito a 5 GB.
Redes sociales:
Las redes sociales se basan en la teoría de los seis grados. Los Seis grados de separación es
la teoría de que cualquiera en la Tierra puede estar conectado a cualquier otra persona en el
planeta a través de una cadena de conocidos que no tiene más de seis intermediarios. La
teoría fue inicialmente propuesta en 1929 por el escritor húngaro Frigyes Karinthy en una
corta historia llamada Chains. El concepto está basado en la idea que el número de conocidos
crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número
de enlaces son necesarios para que el conjunto de conocidos se convierta en la población
humana entera.
“Las redes sociales en internet son plataformas creadas para crear relaciones entre personas
con mismos gustos, intereses o aficiones, y son el medio por el cuál nos podemos comunicar
con cualquier persona en el mundo.” Pablo Jiménez
Entre las más conocidas podemos destacar:
Tuenti
“Al haber utilizado a lo largo de este año esta herramienta, he
podido comprobar que es muy útil a la hora de trabajar en grupo
sobre un documento, facilitando así el no tener que juntar las
distintas partes y gastar nuestro valioso tiempo. Tiene sus
limitaciones, pero es un gran invento que nos va a servir de
ahora en adelante para toda nuestra vida” Pablo Jiménez
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 39
Mashup:
“En desarrollo web, un mashup es una página web o aplicación que usa y combina datos,
presentaciones y funcionalidad procedentes de una o más fuentes para crear nuevos
servicios. El término implica integración fácil y rápida, usando a menudo APIs abiertos y
fuentes de datos para producir resultados enriquecidos que no fueron la razón original
para la que fueron producidos los datos en crudo originales.
Las principales características del mashup son la combinación, la visualización y la
agregación. Es importante transformar los datos existentes en otros más útiles tanto
para uso personal como profesional.” Wikipedia
P2P: peer to peer
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es
decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.
Un ejemplo de red peer-to-peer es el ARES, que permite el intercambio de todo tipo de
información de un ordenador a otro.
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 40
Punto 1:
http://www.angelfire.com/alt/arashi/menu.htm
http://www.monografias.com/trabajos30/redes-de-datos/redes-de-datos.shtml
http://es.wikipedia.org/wiki/Red_privada_virtual
http://www.tecnocosas.es/que-es-peer-to-peer/
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/topolog.htm
http://es.wikipedia.org/wiki/Tarjeta_de_red
http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://www.usc.es/es/servizos/atic/rede/cableado.jsp
http://www.ordenadores-y-portatiles.com/plc.html
http://es.wikipedia.org/wiki/Router_ADSL
http://www.monografias.com/trabajos7/swich/swich.shtml
Punto 2:
http://support.microsoft.com/kb/164015/es
http://redesseguras-jj.blogspot.com.es/
http://www4.uji.es/~al019803/tcpip/paginas/introduccion.htm
http://www.publispain.com/adsl/que_es_ip_fija_y_que_es_ip_dinamica.html
http://es.wikipedia.org/wiki/Nodo_(inform%C3%A1tica)
http://www.redesyseguridad.es/mascaras-de-red/
http://todo-redes.com/gateway-puerta-de-enlace.html
http://technet.microsoft.com/es-es/library/cc737203(v=ws.10).aspx
http://foro.noticias3d.com/vbulletin/showthread.php?t=38509
http://www.trucoswindows.net/redes-wifi/comandos-red-tipicos/
http://es.wikipedia.org/wiki/Ipconfig
http://www.configurarequipos.com/doc700.html
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 41
Punto 3:
http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00265761&lc=es&cc=es&dlc=e
s
http://www.configurarequipos.com/doc625.html
http://www.ibermatica.com/ibermatica/sit/situsuarios
http://windowsespanol.about.com/od/PersonalizaWindows/ss/Cuentas-De-Usuario-De-
Windows.htm
http://alasombradeltomate.es/2008/08/02/gestion-de-usuarios-permisos-y-grupos-en-linux/
http://www.navegadoresdeinternet.net/firefox.html
http://www.navegadoresdeinternet.net/google-chrome.html
http://www.navegadoresdeinternet.net/opera.html
http://www.navegadoresdeinternet.net/internet-explorer.html
http://www.navegadoresdeinternet.net/
http://www.rankeen.com/Rankings/rank_navegadores_internet.php
Punto 4:
http://www.maestrosdelweb.com/editorial/internethis/
http://es.wikipedia.org/wiki/Historia_de_Internet
http://www.slideshare.net/estefaniafani/estructura-de-internetpresentacin-1526253
http://portal.educar.org/foros/internet-y-su-funcion
http://es.kioskea.net/contents/internet/dns.php3
http://www.abcdatos.com/tutoriales/tutorial/z859.html
http://puertolas.espacioblog.com/post/2008/05/23/grupo-trabajo
http://www.hipertexto.info/documentos/serv_internet.htm
http://es.wikipedia.org/wiki/WordPress
http://es.wikipedia.org/wiki/Puerto_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/YouTube
http://es.wikipedia.org/wiki/Red_social
http://es.wikipedia.org/wiki/Google_docs
[REDES DE ORDENADORES] Mayo 2012
21 de mayo de 2012
Info 4b Alberto y Pablo 42
http://es.wikipedia.org/wiki/Peer-to-peer
http://es.wikipedia.org/wiki/Mashup_(aplicaci%C3%B3n_web_h%C3%ADbrida)