41
Recopilación de trabajos de investigacion Profesor : Rene Escalona SERGIO EDUARDO FLORENCIO

temas recopilados de ICAS

Embed Size (px)

Citation preview

Page 1: temas recopilados de ICAS

Recopilación de trabajos de investigacion Profesor : Rene Escalona

SERGIO EDUARDO FLORENCIO

Page 2: temas recopilados de ICAS

Página 1 de 40

Índice

Antecedentes de Internet 1-4

Clasificación de redes 5-8

Medios de Transmisión 9-11

Topologías 12-14

Dispositivos de Expansión 15-17

Cable directo, cruzado y rollover 18-20

Red punto a punto, estrella y clasificación de direcciones Ip 21-22

Estándares IEEE y ANSI 23-24

Subneteo 25-26

Protocolos de Enrutamiento 27

Servidor DHCP 28-29

Servidor FTP 30-31

Servidor HTTP 32-33

Servidor MySQL 34-36

Servidor PHP 37-38

Red de Area Local 39

Red WiFi 40

Page 3: temas recopilados de ICAS

Página 2 de 40

Objetivo

El objetivo de la siguiente presentación es conocer más a fondo los antecedentes históricos del

Internet, ya que hoy en día es un recurso que la mayoría, por no decir que todos usamos y es muy

importante saber los orígenes de este mismo.

Introducción

La siguiente información relata sobre sobre el origen del Internet un recurso muy usado hoy en día y

que la mayoría de nosotros no sabíamos de donde proviene

Page 4: temas recopilados de ICAS

Página 3 de 40

Antecedentes de Internet Antecedentes Históricos

Los antecedentes de Internet marcaron la red de redes que hoy en día conocemos todos y que representa un sistema

mundial de enorme conexiones entre computadoras que globaliza la información y que permite que todo el saber nos

quepa en la palma de la mano.

El crecimiento de los foros de texto

Se suele considerar el correo electrónico como la aplicación asesina de Internet; aunque realmente, el e-mail ya existía

antes de Internet y fue una herramienta crucial en su creación. Empezó en 1965 como una aplicación de ordenadores

centrales a tiempo compartido para que múltiples usuarios pudieran comunicarse.

Se desarrollaron protocolos para transmitir el correo electrónico entre grupos de ordenadores centrales a tiempo

compartido sobre otros sistemas de transmisión, como UUCP y el sistema de e-mail VNET, de IBM. El correo electrónico

podía pasarse así entre un gran número de redes, incluyendo ARPANET, BITNET y NSFNET, así como a hosts

conectados directamente a otros sitios vía UUCP.

Además, UUCPnet trajo una manera de publicar archivos de texto que se pudieran leer por varios otros

Una biblioteca mundial—Del Gopher a la WWW

A medida que Internet creció durante los años 1980 y principios de los años 1990, mucha gente se dio cuenta de la

creciente necesidad de poder encontrar y organizar ficheros e información. Los proyectos como Gopher, WAIS, y la FTP

Archive list intentaron crear maneras de organizar datos distribuidos. Desafortunadamente, estos proyectos se quedaron

cortos en poder alojar todos los tipos de datos existentes y en poder crecer sin cuellos de botella.

Uno de los paradigmas de interfaz de usuario más prometedores durante este periodo fue el hipertexto

En 1991, Tim Berners-Lee fue el primero en desarrollar un implementación basada en red de concepto de hipertexto. Esto

fue después de que Berners-Lee hubiera propuesto repetidamente su idea a las comunidades de hipertexto e Internet en

varias conferencias

Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un

completo conjunto de herramientas que no existen en la actualidad. Es importante resaltar la diferencia en velocidad que

tendrá, mucho más que una rápida WWW.

Apertura de la red al comercio

Aunque el uso comercial estaba prohibido, su definición exacta era subjetiva y no muy clara. Todo el mundo estaba de

acuerdo en que una compañía enviando una factura a otra compañía era claramente uso comercial, pero cualquier otro

asunto podía ser debatido.

Tim Berners

Encontrando lo que necesitas—El buscador

Incluso antes de la World Wide Web, hubo buscadores que intentaron organizar Internet. El primero de estos fue Archie

de la Universidad McGill en 1990, seguido en 1991 por WAIS y Gopher. Los tres sistemas fueron anteriores a la

invención de la World Wide Web pero todos continuaron indexando la Web y el resto de Internet durante varios años

después de que apareciera la Web. A 2006, aún hay servidores Gopher, aunque hay muchos más servidores web.

A medida que la Web creció, se crearon los buscadores y los directorios web para localizar las páginas en la Web y

permitir a las personas encontrar cosas. El primer buscador web completamente de texto fue WebCrawler en 1994. Antes

de WebCrawler, sólo se podían buscar títulos de páginas web.

Internet comenzó como un experimento militar llamado “arpanet” que en 1969 fue desarrollado en el Pentágono por

varios equipos militares con el fin de comunicarse y sobrevivir a un ataque nuclear. Fue entonces, en plena década de los

70 cuando aparecieron los protocolos tcp ip que actualmente se utilizan por todo el mundo

TCP / IP es el protocolo de red troncal se desarrolló en la década de 1970 en California por Vinton Cerf, Bob Kahn,

Braden Bob, Jon Postel y otros miembros del Grupo de Redes dirigido por Steve Crocker. Fue desarrollado con el

objetivo de corregir los problemas de comunicación que aparecían en la originaria Arpanet.

La palabra Internet aparece por primera vez en un escrito de Vint Cert en 1974.

Entre 1974 y 1983, se fueron mejorando y probando los dispositivos hasta que finalmente fue agregado dicho protocolo al

Page 5: temas recopilados de ICAS

Página 4 de 40

proyecto inicial de Arpanet. Ahora si, la comunicación logró unir la red y Internet surgió como un resultado inesperado

entre una investigación fracasada de un programa militar y la colaboración académica de la universidad de California.

¿Qué es Internet2?

Internet 2 es una red de cómputo con capacidades avanzadas separada de la Internet comercial actual. Su origen se basa en

el espíritu de colaboración entre las universidades del país y su objetivo principal es desarrollar la próxima generación de

aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar

en la formación de personal capacitado en el uso y manejo de redes avanzadas de cómputo.

¿Por qué otra red ?

La Internet de hoy en día ya no es una red académica, como en sus comienzos, sino que se ha convertido en una red que

involucra, en gran parte, intereses comerciales y particulares. Esto la hace inapropiada para la experimentación y el

estudio de nuevas herramientas en gran escala.Internet2 no es una red que reemplazará a la Internet actual. La meta de

Internet2 es el unir a las instituciones académicas nacionales y regionales con los recursos necesarios para desarrollar

nuevas tecnologías y aplicaciones, que serán las utilizadas en la futura Internet.

¿Cómo podría conectarme a Internet2?

Si formas parte de una universidad, una organización sin animo de lucro relacionada con el trabajo en red, o una empresa

interesada en estar relacionada con Internet2, deberás revisar la documentación disponible en Internet2 como primer paso. Internet2 es una red de investigación y educación que une equipos en las instituciones miembros

Conclusiones.

he conocido más sobre este tema y también porque y para que fue desarrollado y creado ya que

muchos no conocen la verdadera intención el de este proyecto ya que anteriormente el Internet no es

como lo conocemos hoy,

Fuentes de Información

http://samuelalonso.blogspot.mx/2007/05/antecedentes-historicos-del-internet.html

Page 6: temas recopilados de ICAS

Página 5 de 40

Objetivo

El objetivo de la investigación sobre las clasificaciones de las redes es conocer más a fondo como se

componen y también cual es la diferencia entre cada una de ellas

Introducción

habla sobre los distintos tipos de clasificación de redes ya sea por su alcance, tipo de conexión que

son los medios guiados y no guiados.

Page 7: temas recopilados de ICAS

Página 6 de 40

Clasificación de Redes Red de computadoras

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un

conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben

impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de

compartir información, recursos y ofrecer servicios.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo

el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI.

Servidores

Servidor de archivos:

almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formato según

el servicio que presten y el medio: FTP, HTTP,

Servidor de correo:

almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red.

Servidor proxy:

realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas

operaciones

Servidores

Servidor web:

almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material web compuesto por datos y

distribuye este contenido a clientes que la piden en la red.

Servidor de streaming:

servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero.

De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.

Servidor de base de datos:

permite almacenar la información que utilizan las aplicaciones de todo tipo, guardándola ordenada y clasificada y que

puede ser recuperada en cualquier momento y en base a una consulta concreta.

Y otros muchos dedicados a múltiples tareas, desde muy generales a aquellos de una especifidad enorme.

Protocolos de redes

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el

modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta

con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que

combinan las funciones existentes en las siete capas del modelo OSI

Software

Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual

que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo

de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes.

Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda

utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir

procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas

especializados, correos electrónico,

Clasificación de las redes

Page 8: temas recopilados de ICAS

Página 7 de 40

Red de área personal, o PAN

es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.

Red inalámbrica de área personal, o WPAN

es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos cercanos al punto de acceso.

Red de área de campus, o CAN

es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada,

como un campus universitario, una base militar, hospital,

Red de área de almacenamiento

es una red concebida para conectar servidores, matrices de discos y librerías de soporte, permitiendo el tránsito de datos

sin afectar a las redes por las que acceden los usuarios

Red de área local virtual, o VLAN

es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican

como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a

los otros por medio de broadcast

tipo de conexión

Historia

El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos

desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los

posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros

ordenadores personales. En 1981, IBM introduce su primer PC.

Descripción básica

La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica.

La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la

red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc.

La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa

utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de

comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles.

Componentes básicos de las redes

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en

dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen

los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos

son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.

Hardware

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes

alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o

NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras,

empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el

medio (bits, ceros y unos).

Dispositivos de usuario final

Computadoras personales

Terminal (muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo

se exhiben datos o se introducen)

Impresoras

escáneres

lectores de CD-ROM,

Almacenamiento en red

En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se

Page 9: temas recopilados de ICAS

Página 8 de 40

utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes

tipo SAN, o NAS.

Cable coaxial

se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno

central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las

corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información.

cable de par trenzado

es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias

y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno,

dos, cuatro o más pares.

fibra óptica

es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Conclusiones

he comprendido de las diversas diferencias entre cada una de las clasificaciones de las redes y cuál

es la que nos convienes escoger en alguna situación determinada que se nos presente en la vida

cotidiana.

Fuentes de Información

http://html.rincondelvago.com/clasificacion-de-redes-de-comunicaciones.html

Page 10: temas recopilados de ICAS

Página 9 de 40

Medios de transmisión

Objetivo

El objetivo de esta investigación es conocer los elementos físicos que conectan los distintos

dispositivos que conforman una red.

Introducción.

En la siguiente investigación se presentan los distintos medios de transmisión y la utilización de cada

uno de ellos

Page 11: temas recopilados de ICAS

Página 10 de 40

Medios de transmisión

Medio de transmisión

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos

grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión

podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se

caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

Medios de transmisión no guiados

En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora

de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario, en la recepción la antena capta las

ondas electromagnéticas del medio que la rodea.

La transmisión de datos a través de medios no guiados añade problemas adicionales, provocados por la reflexión que sufre

la señal en los distintos obstáculos existentes en el medio.

Medios de transmisión guiados

Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las

señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado,

la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a

interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de

enlace.

El par trenzado

: consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A

mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.

Bucle de abonado:

es el último tramo de cable existente entre el teléfono de un abonado y la central a la que se encuentra conectado. Este

cable suele ser UTP Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de banda ancha, debido a

que es una infraestructura que esta implantada en el 100% de las ciudades.

El cable coaxial:

se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.

La fibra óptica

: Es un enlace hecho con un hilo muy fino de material transparente de pequeño diámetro y recubierto de un material opaco

que evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos.

Simplex

Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente. Con esta

fórmula es difícil la corrección de errores causados por deficiencias de línea (por ejemplo, la señal de televisión).

Half-duplex

En este modo la transmisión fluye en los dos sentidos, pero no simultáneamente, solo una de las dos estaciones del enlace

punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (p. ej., el walkie-talkie).

Full-duplex

Es el método de comunicación más

aconsejable puesto que en todo

momento la comunicación puede ser en

dos sentidos posibles, es decir, que las

dos estaciones simultáneamente pueden

enviar y recibir datos y así pueden

corregir los errores de manera instantánea y permanente

Page 12: temas recopilados de ICAS

Página 11 de 40

Conclusiones

Gracias a este trabajo he comprendido para que sirve cada uno de los diferentes medios de

transmisión que hay, y cuando utilizar cada uno de ellos dependiendo de la situación en la que nos

encontremos.

Fuentes de Información

http://www.eveliux.com/mx/Modos-Simplex-Half-Duplex-y-Full-Duplex.html

Page 13: temas recopilados de ICAS

Página 12 de 40

TOPOLOGÍAS

Objetivo

El objetivo de la siguiente investigación es conocer e identificar los distintos tipos de topologías sus

ventajas y desventajas de cada una. Además de saber qué tipo de topología usar para efectuar la

instalación de una red.

Introducción

En esta presentación se da a conocer los distintos tipos de como conectar varias computadoras para

poder crear una red y saber cuáles son las ventajas de conectarlas de una forma u otra.

Page 14: temas recopilados de ICAS

Página 13 de 40

Topologías La topología de red se define como una familia de comunicación usada por las computadores que conforman una red para

intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de

red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí

misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos

Punto a punto

La topología más simple es un enlace permanente entre dos puntos finales (también conocida como point-to-point, o

abreviadamente, PtP). La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de

una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales

Permanente (dedicada)

De las distintas variaciones de la topología de punto a punto, es la más fácil de entender, y consiste en un canal de

comunicaciones punto-a-punto que parece, para el usuario, estar permanentemente asociado con los dos puntos finales.

Un teléfono infantil de lata es un ejemplo de canal dedicado físico.

En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un circuito permanente. Un ejemplo podría

ser un teléfono en el vestíbulo de un edificio público, el cual está programado para que llame sólo al número de teléfono

destino. "Clavar" una conexión conmutada ahorra el costo de funcionamiento de un circuito físico entre los dos puntos.

topología de árbol

la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde

el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los

hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se

tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como

externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite

en el momento.

Conmutada

Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito punto a punto se puede

configurar de forma dinámica y al dejarlo caer cuando ya no sea necesario. Este es el modo básico de la telefonía

convencional.

Convergente y estrella

Red que transmite datos, voz y video utilizando el mismo medio de la computadora

La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se

aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de

cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió

Convergente

Conclusiones

Page 15: temas recopilados de ICAS

Página 14 de 40

Gracias a esta investigación he aprendido a diferenciar cada una de las distintas topologías su funcionamiento y las ventajas y desventajas de cada una de ellas al momento de instalar una red, ya

que unas son más costosas por el material o los componentes que usan.

Fuentes de Información

http://es.wikipedia.org/wiki/Red_en_malla#Ventajas_de_la_red_en_malla

Page 16: temas recopilados de ICAS

Página 15 de 40

Dispositivos de Expancion

Objetivo

El objetivo de esta investigación es conocer más a fondo los dispositivos de expansión, identificarlos

y conocer sus características, ventajas y como usar cada uno de ellos. Además de obtener

conocimiento sobre las bases teóricas de cada uno de los componentes.

Introducción

La información que se presentara a continuación en forma de diapositivas, nos ayudara a

complementar y reforzar nuestro conocimiento ya obtenido anteriormente sobre los dispositivos de

expansión que se utilizan al momento de implementar una red.

Page 17: temas recopilados de ICAS

Página 16 de 40

Dispositivos de Expansión

Dispositivo Definición y Característica Principal Imagen

MODEM O EMULADOR

Dispositivo de expansión que permite entrar al internet por medio del cable de teléfono.

Transformándolo de: Modular: de analógico a digital.

De modular: de digital a analógico.

CONECTADORES (HUB)

Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los

demás. Funciona como repetidor de señal para que no se pierda la red. Envía la información

maquina por máquina hasta el nodo final.

CONMUTADORES (SWITCH)

Es un dispositivo digital de lógica de interconexión de redes de computadores. Hace

un análisis de información decodificando la dirección IP lo cual permite él envió de información directo a la máquina destino.

RUTEADOR O ROUTER

Es un dispositivo que selecciona la ruta mas corta cuando el tráfico o el número de nodos es excesivo (acceso a internet). Se utiliza tanto en

redes de área local como en redes de área extensa.

MAU (Unidad de

Acceso Múltiple)

Este dispositivo físicamente es un switch con

una capacidad de interconexión para cable UTP. El MAU permite el envío de información a través

del token en una topología anillo lógico mandando la señal no por nodo hasta llegar a la máquina destino.

PUENTE O BRIDGE Es un dispositivo de expansión compuesto por

dos o más switch, conectados a través de un cable cruzado cuya principal característica es

que los equipos tengan la misma marca, modelo y sistema operativo.

PASARELA O

GATEWAY

Dispositivo de expansión compuesto por dos o

más switch, conectados a través de un cable cruzado cuya principal característica es que los

equipos tienen diferente marca, modelo y sistema operativo.

REPETIDOR Se emplea para conectar dos o más segmentos

Ethernet de cualquier tipo de medio físico. Permite repetir la señal para que no se pierda, cuando el número de nodos es excesivo y la

distancia entre los nodos es amplia.

Page 18: temas recopilados de ICAS

Página 17 de 40

TARJETA DE RED Dispositivo de expansión principal en una red la cual permite la interpretación de señal y comunicación de los equipos en una red de área

local.

Conclusión

Gracias a esta investigación he reforzado los conocimientos adquiridos anteriormente sobre los dispositivos de expansión sus características, ventajas y desventajas de cada uno de ellos.

Fuentes de Información

http://anitha98.tripod.com/Dispositivos.HTML

Page 19: temas recopilados de ICAS

Página 18 de 40

cables de red Objetivo

El objetivo de esta investigación es conocer las diferencias de cada uno de los cables para escoger el

más adecuado al momento de instalar una red. Además de conocer sus diferencias entre cada uno de

ellos.

Introducción

En esta presentación se da a conocer los distintos tipos de cables que se utilizan al momento de

instalar una red, y sus beneficios de utilizar cada uno de ellos, al igual que sus desventajas.

Page 20: temas recopilados de ICAS

Página 19 de 40

cables de red Este sistema de cableado se inventó para eliminar las diferencias en los sistemas de cableado RS-232. Cualquiera de los

dos sistemas de RS-232 pueden conectarse directamente mediante un cable transpuesto estándar y un conector estándar.

Para el equipo legado, un adaptador está permanentemente conectado al puerto legado.

Rollover cable

Es un tipo de cable de módem nulo que se utiliza a menudo para conectar un terminal de ordenador al puerto de consola

del router. Este cable es típicamente plana (y tiene un color azul claro) para ayudar a distinguirlo de otros tipos de

cableado de red. Se pone el nombre de vuelco porque las patillas en un extremo se invierten de la otra, como si el cable se

había pasado el puntero y que estaba viendo desde el otro lado.

Tipos de cables de red

Cables de fibra óptica

La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre

este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección,

cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales, el otro

las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo

Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además,

cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida.

Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones

simples.

cables de red

El Cable Recto

El cable recto se usa para conectar diferentes dispositivos:

De un switch a un router por medio del puerto Ethernet.

De una computadora a un switch.

De una computadora a un Hub (ya no son muy comunes en el mercado).

En el cable recto normalmente los pines 1 y 2 son usados para transmitir datos y los pines 3 y 6 son para recibir datos. Las

computadoras, servidores y routers, son conectados por medio de estos cables. En algunos casos unos switches poseen

PoE (Power over Ethernet) esto quiere decir que transmiten energía eléctrica a través del mismo cable de red.

Cables de par trenzado

estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos:

apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se

usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está

compuesto por dos hilos de cobre que permanecen aislados

Los cables de red son aquellos alambres que permiten conectar a las computadoras entre sí o a terminales de redes y es

por medio de estos que los bits se trasladan. Existen numerosos tipos de cables de red, que se agrupan en las siguientes

categorías

Cable coaxial

Cables de par trenzado

Page 21: temas recopilados de ICAS

Página 20 de 40

Cables de fibra óptica

conclusiones

La presentacion se realizo con el fin de ampliar los conocimientos sobre los tipos de cable de red y caracteristicas de cada

uno

fuentes de información

http://www.tiposde.org/informatica/519-tipos-de-cables-de-red/

Page 22: temas recopilados de ICAS

Página 21 de 40

Clasificacion de direcciones IP Clases de IP Privadas

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts) Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits

hosts) Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits

cada uno.

Existen 5 tipos de clases de IP, más ciertas direcciones especiales:

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.

Red punto a punto

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa

para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se

puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios

iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un

momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que

le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona

como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud

a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.

Red de estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las

comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre

sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo

central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un

conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en éstas sería el enrutador, el

conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

Actualmente es usada por la famosa plataforma Google.

Clasificacion de direcciones IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de

comunicación/conexión) de un dispositivo (habitualmente una ordenador) dentro de una red que utilice el protocolo IP

(Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

RED PUNTO A PUNTO

Clase A

- Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto

a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa

que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31)

direcciones únicas del IP.

Clase B

- La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las

direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B

también incluyen el segundo octeto como parte del identificador neto

Clase C

- Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones

del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a

Page 23: temas recopilados de ICAS

Página 22 de 40

segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión.

Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de

536,870,912 (2^29) direcciones únicas del IP.

Clase D

- Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor

de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para

identificar el grupo de computadoras al que el mensaje del multicast está dirigido.

Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras

tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor

de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La

clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes

utilizan siempre La dirección IP 255.255.255.255.

Conclusión

La presentación se realizo con el fin de poder ayudar y crear mas conocimiento sobre la clasificacion de redes y como se

manejan hoy en dia

fuentes de información http://es.wikipedia.org/wiki/Rangos_y_Clases_de_la_IP

Page 24: temas recopilados de ICAS

Página 23 de 40

Estandares IEEE los estándares aseguran que la fabricación de objetos cotidianos, como pueden ser las cámaras fotográficas, se realice de

tal forma que dichos objetos puedan usar complementos fabricados en cualquier parte del mundo por empresas ajenas al

fabricante original. De éste modo, y siguiendo con el ejemplo de la cámara fotográfica, la gente puede comprar carretes

para la misma independientemente del país donde se encuentre y el proveedor del mismo.

Por otro lado, el sistema de exposición fotográfico ASA se convirtió en la base para el sistema ISO de velocidad de

película el cual es ampliamente utilizado actualmente en todo el mundo.

IEEE 754

es el estándar más extendido para las computaciones en coma flotante, y es seguido por muchas de las mejoras de CPU y

FPU. El estándar define formatos para la representación de números en coma flotante (incluyendo el cero) y valores

desnormalizados, así como valores especiales como infinito y NaN, con un conjunto de operaciones en coma flotante que

trabaja sobre estos valores. También especifica cuatro modos de redondeo y cinco excepciones (incluyendo cuándo

ocurren dichas excepciones y qué sucede en esos momentos).

IEEE 754 especifica cuatro formatos para la representación de valores en coma flotante: precisión simple (32 bits),

precisión doble (64 bits),

IEEE 802

IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo OSI. Se desarrolló con el fin de

crear estándares para que diferentes tipos de tecnologías pudieran integrarse y trabajar juntas. El proyecto 802 define

aspectos relacionados con el cableado físico y la transmisión de datos. (IEEE) que actúa sobre Redes de ordenadores.

Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana

(MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales

son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el

802.15 (IEEE 802.15).

IEEE 1394

IEEE 1394 (conocido como FireWire por Apple Inc. y como i.Link por Sony) (pirolínea en español) es un tipo de

conexión para diversas plataformas, destinado a la entrada y salida de datos en serie a gran velocidad. Suele utilizarse para

la interconexión de dispositivos digitales como cámaras digitales y videocámaras a computadoras. Existen cuatro

versiones de 4, 6, 9 y 12 pines. Su escasa popularidad entre los fabricantes ha dado lugar a que los dispositivos periféricos,

como los ya mencionados e impresoras, entre otros, vengan provistos actualmente tan solo de puertos USB en sus

versiones 2.0 y 3.0.

Algunos de sus estándares son:

• VHDL

• POSIX

• IEEE 1394

• IEEE 488

• IEEE 802

• IEEE 802.11

• IEEE 754

¿Qué es la IEEE? IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos

y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor

asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros en

eléctricos, ingenieros en electrónica, ingenieros en sistemas e ingenieros en telecomunicación.

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances

en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos

profesionales.

Estándares ANSI

Page 25: temas recopilados de ICAS

Página 24 de 40

El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards

Institute) es una organización sin fines de lucro que supervisa el desarrollo de estándares para productos, servicios,

procesos y sistemas en los Estados Unidos. ANSI es miembro de la Organización Internacional para la Estandarización

(ISO) y de la Comisión Electrotécnica Internacional (International Electrotechnical Commission, IEC). La organización

también coordina estándares del país estadounidense con estándares internacionales, de tal modo que los productos de

dicho país puedan usarse en todo el mundo

VHDL

VHDL es un lenguaje definido por el IEEE usado para describir circuitos digitales. VHDL es el acrónimo que representa

la combinación de VHSIC y HDL, donde VHSIC es el acrónimo de Very High Speed Integrated Circuit y HDL es a su

vez el acrónimo de Hardware Description Language.

Aunque puede ser usado de forma general para describir cualquier circuito se usa principalmente para programar PLD

(Programable Logic Device - Dispositivo Lógico Programable), FPGA (Field Programmable Gate Array), ASIC y

similares.

Estándares IEEE y ANSI POSIX

es una norma escrita por la IEEE. Dicha norma define una interfaz estándar del sistema operativo y el entorno, incluyendo

un intérprete de comandos (o "shell"), y programas de utilidades comunes para apoyar la portabilidad de las aplicaciones a

nivel de código fuente. El nombre POSIX surgió de la recomendación de Richard Stallman, que por aquel entonces en la

década de 1980 formaba parte del comité de IEEE.

Una serie de pruebas acompañan al estándar POSIX. Son llamadas "PCTS" en alusión al acrónimo "Posix Conformance

Test Suite". Desde que la IEEE empezó a cobrar altos precios por la documentación de POSIX y se ha negado a publicar

los estándares, ha aumentado el uso del modelo Single Unix Specification. Este modelo es abierto, acepta entradas de todo

el mundo y está libremente disponible en Internet.

IEEE 488

El IEEE-488 permite que hasta 15 dispositivos inteligentes compartan un simple bus paralelo de 8 bits, mediante conexión

en cadena, con el dispositivo más lento determinando la velocidad de transferencia. La máxima velocidad de transmisión

está sobre 1 MB/s en el estándar original y en 8 MB/s con IEEE-488.1-2003 (HS-488).

Las 16 líneas que componen el bus están agrupadas en tres grupos de acuerdo con sus funciones: 8 de bus de datos, 3 de

bus de control de transferencia de datos y 5 de bus general. Algunas de ellas tienen retornos de corrientes común y otras

tienen un retorno propio, lo que provoca un aumento del número de líneas totales (8 masas).

Conclusiónes

la presentacion fue realizada para poder entender un poco mas sobre los estandares de IEEE y ANSI y asi poder utilizar

esa informacion

Fuentes de información

http://es.wikipedia.org/wiki/Instituto_Nacional_Estadounidense_de_Est%C3%A1ndares#Connotaciones_de_la_palabra_

ANSI http://es.wikipedia.org/wiki/Categor%C3%ADa:Est%C3%A1ndares_IEEE

Page 26: temas recopilados de ICAS

Página 25 de 40

Subneteo Es dividir una red primaria en una serie de subredes, de tal forma que

cada una de ellas va a funcionar luego, a nivel de envio y

recepcion de paquetes, como una red individual, aunque todas pertenezcan

a la misma red principal y por lo tanto, al mismo dominio.

Que es Subneteo

Cuando trabajamos con una red peque~a NO encontramos muchos problemas para

configurar el rango de direcciones IP para conseguir un rendimiento optimo.

Pero a medida que se van agregando host a la red, el desempe~o empieza

a verse afectado. Esto puede ser corregio, en parte, segmentando la red

con switches, reduciendo los Dominios de Colision (host que comparten el

mismo medio) enviando las tramas solo al segmento correcto. Pero

aunque se reducen las colisiones con tomar estas medidas, si se continua

aumentando el numero de host, aumentan tambien los envios de broadcast

(Envio de paquetes a todos los dispositivos de la red). Lo que

afecta considerablemente el desempe~o de la red. Esto se debe a que los

Switches solo segmentan a nivel de MAC Address y los envios de broadcast

son a nivel de red 255.255.255.255 . Es aqui donde el Subneteo nos ayuda..!

Subneteando la red tendremos, en su conjunto, una sola IP address

divida en varias subredes mas peque~as bien diferenciadas, consiguiendo

un mayor control y reduciendo el congestionamiento por los broadcast.

¿Porque Subnetear?

Convertir Bits en Números Decimales

Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en

números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una

dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese

bit en el octeto y luego se suman los resultados. E

Ejemplo

Tomamos de ejemplo una direccion clase C.

Como subnetear

Subneteo Realizado por: Sergio Eduardo

Ejemplo

Ejemplo

1 al 126 Clase A el primer octecto empieza con 0.

128 al 191 Clase B el primer octecto empieza con 10

192 al 223 Clase C el primer octecto empieza con 110

224 al 239 Clase D el primer octecto empieza con 1110

240 al 255 Clase E el primer octecto empieza con 11110

La 127 esta reservada para loopback, usada para pruebas en la maquina

local.

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3

octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección

Page 27: temas recopilados de ICAS

Página 26 de 40

de red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo

gris). Con este mismo criterio, si tenemos una dirección Clase B, los 2 primeros octetos son

la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2

octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser

común a todos los hosts que sean asignados en los últimos 3 octetos.

Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la

132.18.0.0/22, la cosa es más compleja. En este caso los 2 primeros octetos de la dirección

IP, ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo),

es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está

divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP

que corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits

“1”, se va a ir modificando según se vayan asignando las subredes y solo va a ser común a

los host que son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host

(fondo gris) y todo el último octeto de la dirección IP, van a ser utilizados para asignar direcciones de host.

Conclusión

Al realizar esta presentación se puede obtener conocimientos sobre que es y para que sirve subnetear y asi poder aprender

a subnetear por si mismos y con facilidad

Fuentes de Información

http://ricardoral.files.wordpress.com/2012/02/subneteo.pdf

Page 28: temas recopilados de ICAS

Página 27 de 40

Protocolos de Enrutamiento Protocolos de Enrutamiento

La capa de Red proporciona la dirección lógica que permite que dos sistemas

dispares que se encuentran en redes lógicas diferentes determinen una posible

ruta para comunicarse.

En la capa de red es donde residen los algoritmos que implementan los

protocolos de enrutamiento.

En la mayoría de las subredes, los paquetes requerirán varias escalas para

completar el viaje. La excepción serían las redes de difusión, pero aún aquí es

importante el enrutamiento, ya que el origen y el destino pueden no estar en

la misma red.

Algoritmos de Enrutamiento

Algoritmos No adaptables : No basan sus decisiones de enrutamiento en

mediciones o estimaciones del trá…co ni en la topología. La decisión de qué ruta tomar de I a J se calcula por adelantado,

fuera de línea y se cargan en los

routers al iniciar la red. Éste procedimiento se llama enrutamiento estáticos.

La desventaja de este tipo de algoritmos es que no es posible responder a

situaciones cambiantes como por ejemplo saturación, exceso de trafico o fallo

en una línea.

Clasificación de Algoritmos de Enrutamiento

Protocolos de Enrutamiento Realizado por: Sergio Eduardo

Algoritmos Estáticos

Los protocolos de enrutamiento para la capa de red son usados para resolver

peticiones de servicios de envío de paquetes de datos a través de diferentes redes

de datos

r los diferentes

algoritmos de enrutamiento que resuelven esta cuestión, y a su vez compararlos

en forma cualitativa para conocer cuáles son sus fortalezas y cuáles son sus

puntos débiles

Enrutamiento por Trayectoria Más Corta

Esta es una técnica de amplio uso en muchas formas, ya que es sencilla y fácil de

entender. La idea es armar un grafo de la subred en el que cada nodo representa

un enrutador y cada arco del grafo una línea de comunicación (enlace). Para

seleccionar la ruta entre un par dado de enrutadores, el algoritmo simplemente

encuentra en el grafo la trayectoria más corta entre ellos

Conclusión

En esta presentación espero que quede claro lo que son protocolos de Enrutamiento y para que sirven

Fuentes de Informacion

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/tfjuly.PDF

Page 29: temas recopilados de ICAS

Página 28 de 40

Servidor DHCP

Dynamic Host Configuration Protocol

en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP

obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que

generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van

quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se

la ha asignado después.

Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica

el RFC 3315

Asignación de direcciones IP

Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe

configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada

las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es

conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Parámetros configurables

Un servidor DHCP puede proveer de una configuración opcional al dispositivo cliente. Dichas opciones están definidas en

RFC 2132 (Inglés) Lista de opciones configurables:

Dirección del servidor DNS

Nombre DNS

Puerta de enlace de la dirección IP

Dirección de Publicación Masiva (broadcast address)

Máscara de subred

Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés)

MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz

Servidores NIS (Servicio de Información de Red según siglas en inglés)

Dominios NIS

Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)

Servidor SMTP

Servidor TFTP

Nombre del servidor WINS

Confidencialidad

En un contexto de proveedor de Internet, los registros DHCP de asignación de direcciones o bien contienen o están

vinculadas a información de identificación personal confidencial, los datos de contacto del cliente. Estos son atractivos

para los spammers, y podrían ser buscados para "expediciones de pesca" por las agencias de policía o litigantes. Por lo

menos una aplicación imita la política de Canadian Library Association para la circulación del libro y no retiene

información de identificación una vez que el "préstamo" ha terminado.

Servidor DHCP Asignación manual o estática

: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de

dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

Asignación automática

: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el

cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.

Page 30: temas recopilados de ICAS

Página 29 de 40

Asignación dinámica

: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un

rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor

cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes.

Fuentes de información

http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

Conclución

Al realizar esat presentacion se aprendio sobre el cionamiento de el servidor DHCP y la importancia de tenerlo y asi mismo su funcionamiento

Page 31: temas recopilados de ICAS

Página 30 de 40

Servidor FTP en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP

(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a

un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado

en cada equipo.

FTP

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando

normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima

velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y

password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de

cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos

transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que

permiten transferir archivos pero cifrando todo el tráfico.

El Modelo FTP

En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP

estándar las genera el IP de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas

estándar se envían desde la IP del servidor la IP de usuario por la conexión de control como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de

representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir,

borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el

servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en

función de los parámetros que se hayan especificado.

Servidor FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque

puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre

diferentes servidores/ordenadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario

normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el

servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de

los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los

datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).

Cliente FTP

Cliente FTP basado en Web

Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos acceder a través de nuestro navegador

web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos

de un servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor web se conecta mediante FTP

al servidor FTP. El servidor web actúa de intermediario haciendo pasar la información desde el servidor FTP en los

puertos 20 y 21 hacia el puerto 80 HTTP que ve el usuario.

Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el ordenador portátil encima y necesitamos

realizar alguna tarea urgente desde un ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más

Page 32: temas recopilados de ICAS

Página 31 de 40

común es que no estén instaladas las aplicaciones que necesitamos y en muchos casos hasta carecemos de los permisos

necesarios para realizar su instalación.

Servidor FTP

File Transfer Protocol

Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se

necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y

que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para

subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de

descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y

la carpeta en la que se encuentra.

Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft

Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica.

Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no

anónimos utilizar un programa cliente.

Ejemplos de Clientes FTP

Entre los varios clientes FTP que existen, se pueden mencionar los siguientes:2

Free FTP Upload Manager

F->IT

net2ftp

Web FTP.co.uk

Web-Ftp

Jambai FTP

ftp4net

PHP FTP Client

Asuk PHP FTP

Weeble File Manager

Conexión a un servidor FTP protegido desde navegador

Para iniciar sesión en un servidor FTP que requiere una contraseña teclee la URL de esta forma:

ftp://<usuario>:<contraseña>@<servidor ftp>/<url-ruta>

Donde <usuario> es el nombre de usuario, <servidor ftp> es el servidor FTP, <contraseña> es la contraseña de acceso, y

<url-ruta> es el directorio donde iniciamos sesión.

Ejemplo: ftp://alumno:[email protected]/public

Conclusiónes

En la presentación se pudo obtener conocimiento sobre un servidor FTP y la importancia de tenerlo y asi poder utilizar o conocer mas

Fuentes de Informacion

http://es.wikipedia.org/wiki/File_Transfer_Protocol

Page 33: temas recopilados de ICAS

Página 32 de 40

Servidor HTTP Funcionamiento

El Servidor web se ejecuta en un ordenador manteniéndose a la espera de peticiones por parte de un cliente (un navegador

web) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o

mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear www.wikipedia.org en nuestro

navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el

código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con

este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la

disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página s in llevar a

cabo ninguna interpretación de la misma.

Petición POST

Es el segundo tipo de petición HTTP más utilizado. Los datos a enviar al servidor se incluyen en el cuerpo de la misma

petición con las cabeceras HTTP asignadas correspondientemente respecto al tipo de petición. Generalmente se asocia con

los formularios web en los que los datos suelen ser cifrados para enviarlos de manera segura al servidor.

Por motivos de convención se incluye en la petición la cabecera application/x-www-form-urlencoded, que indica el

formato o codificación de los datos a enviar; esta es variable->valor en el formato: variable=valor separada cada par

variable->valor por &. Esta cabecera, en los formularios HTML se envía automáticamente, pero en otras tecnologías web

tal como AJAX, si se desea hacer correctamente una petición POST, debe ser especificado o instanciado el objeto:

setRequestHeader("Content-type:application/x-www-form-urlencode"); ajax.send(data);

1.1 Socket a dirección DNS[editar]

Se produce una socket con un servidor dado en dirección IP mediante TCP. Por lo general las direcciones que el

navegador posee inicialmente son direcciones DNS (direcciones alfanuméricas) que deberá convertir a direcciones

numéricas.

1.2 Resolución de DNS a IP[editar]

Si la dirección dada es DNS y no existe una regla en la base de datos DNS, el Host Resolver Request solicita al servidor

DNS la o las direcciones IPs correspondientes. El navegador crea una nueva regla y almacena la dirección IP junto a la

dirección DNS en su base de datos de reglas DNS.

1.3 Recuperación de la regla DNS[editar]

Una vez almacenada la regla, se realiza una petición a la base de datos DNS para recuperar los valores de la regla.

1.4 Socket a dirección IP[editar]

Se produce una socket con la dirección IP mediante TCP. La dirección IP puede haberse recuperado en el paso anterior.

SOCKET 192.168.0.1

Arquitectura

Petición GET

Un servidor web opera mediante el protocolo HTTP, de la capa de aplicación del Modelo OSI. Al protocolo HTTP se le

asigna habitualmente el puerto TCP 80. Las peticiones al servidor suelen realizarse mediante HTTP utilizando el método

de petición GET, en el que el recurso se solicita a través de la url al servidor Web.

GET /index.html HTTP/1.1 HOST: www.host.com

En la barra de URL de un navegador cualquiera, la petición anterior sería análoga a la siguiente dirección Web:

www.host.com/index.html

Esquema de una petición GET

Petición

Page 34: temas recopilados de ICAS

Página 33 de 40

Véase también: Navegador Web

Véase también: Telnet

El navegador, por medio de la interfaz de usuario, permite al usuario realizar una o varias peticiones Web. La interfaz de

usuario o entorno de usuario es el conjunto de elementos del navegador que permiten realizar la petición de forma activa.

Una petición Web no sólo puede ser realizada mediante un navegador, sino con cualquier herramienta habilitada para tal

fin, como una consola de comandos Telnet.

Servidor web

Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor,

realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo

una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado

y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente

se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término

también se emplea para referirse al ordenador que ejecuta el programa.

Composición de una petición POST

Petition type: Especifica el tipo de petición HTTP. (Esta cabecera no tiene nombre, se envía tal cual)

Referer: Especifica la url desde la cual se hizo la petición POST.

Content-Length: Especifica la longitud en bytes de los datos enviados en el cuerpo de la petición.

Origin: Especifica la url principal del sitio.[cita requerida]

User-Agent:Especifica el identificador del navegador Web desde el cual se hizo la petición.

Content-Type: Especifica el formato o MIME de los datos enviados en el cuerpo de la petición.

Accept: Especifica el MIME que se espera en la respuesta.

Accept-Language: Especifica el código del lenguaje esperado en la respuesta.

Accept-Charset: Especifica la codificación que se espera en la respuesta.

Cookie: Especifica un identificador de sesión en la petición derivado de un cookie.

Accept-Encoding: Especifica el tipo de codificación (generalmente compresión) que se espera de la respuesta. (No todos

los navegadores envían esta cabecera)

Hipervínculo enlace o link:

Es una porción de contenido Web, texto, imagen y otros elementos, que enlaza con una dirección Web. Al pulsar un

hipervínculo, el navegador genera una petición GET automática a la dirección URL de dicho link

.

Formulario Web

Al realizar el envío satisfactorio de los datos de un formulario, el navegador Web genera una petición GET o POST

(comúnmente POST) automática a la par que envía los datos al servidor.

Barra de direcciones

T

odos los navegadores incluyen una barra de direcciones mediante la cual puede accederse manualmente a cualquier

dirección URL, de modo que el navegador generará una petición GET automática a dicha URL cada vez que el usuario lo

desee.

Script activo o pasivo

Cualquier aplicación Javascript tiene acceso al estado del navegador, cómo puede modificar los datos que describen tal

estado, de forma pasiva (sin medio de la intervención del usuario) o de forma activa (mediante alguna acción del usuario)

.

Conclusión

La diapositiva fue realizada con el fin de poder ayudar a mejorar los conocimientos sobre un servidor web (HTTTP) y

poder pasar recuperacion :)

Fuentes de Informacion

http://es.wikipedia.org/wiki/Servidor_web

Page 35: temas recopilados de ICAS

Página 34 de 40

Servidor MYSQL MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de

instalaciones.1 MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle

Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual.

Características distintivas

Las siguientes características son implementadas únicamente por MySQL:

Permite escoger entre múltiples motores de almacenamiento para cada tabla. En MySQL 5.0 éstos debían añadirse en

tiempo de compilación, a partir de MySQL 5.1 se pueden añadir dinámicamente en tiempo de ejecución:

Los hay nativos como MyISAM, Falcon, Merge, InnoDB, BDB, Memory/heap, MySQL Cluster, Federated, Archive,

CSV, Blackhole y Example

Desarrollados por partners como solidDB, NitroEDB, ScaleDB, TokuDB, Infobright (antes Brighthouse), Kickfire,

XtraDB, IBM DB2. InnoDB Estuvo desarrollado así pero ahora pertenece también a Oracle.

Desarrollados por la comunidad como memcache, httpd, PBXT y Revision.

Agrupación de transacciones, reuniendo múltiples transacciones de varias conexiones para incrementar el número de

transacciones por segundo.

Tipos de compilación del servidor

Hay tres tipos de compilación del servidor MySQL:

Estándar: Los binarios estándar de MySQL son los recomendados para la mayoría de los usuarios, e incluyen el motor de

almacenamiento InnoDB.

Max (No se trata de MaxDB, que es una cooperación con SAP): Los binarios incluyen características adicionales que no

han sido lo bastante probadas o que normalmente no son necesarias.

MySQL-Debug: Son binarios que han sido compilados con información de depuración extra. No debe ser usada en

sistemas en producción porque el código de depuración puede reducir el rendimiento.

Características adicionales

Características

Lenguajes de programación

Existen varias interfaces de programación de aplicaciones que permiten, a aplicaciones escritas en diversos lenguajes de

programación, acceder a las bases de datos MySQL, incluyendo C, C++, C#, Pascal, Delphi (vía dbExpress), Eiffel,

Smalltalk, Java (con una implementación nativa del driver de Java), Lisp, Perl, PHP, Python, Ruby, Gambas, REALbasic

(Mac y Linux), (x)Harbour (Eagle1), FreeBASIC, y Tcl; cada uno de estos utiliza una interfaz de programación de

aplicaciones específica. También existe una interfaz ODBC, llamado MyODBC que permite a cualquier lenguaje de

programación que soporte ODBC comunicarse con las bases de datos MySQL. También se puede acceder desde el

sistema SAP, lenguaje ABAP.

Aplicaciones

MySQL es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-

PHP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está

muy ligada a PHP, que a menudo aparece en combinación con MySQL.

MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional MyISAM, pero puede

provocar problemas de integridad en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja

concurrencia en la modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL

ideal para este tipo de aplicaciones. Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de

antemano el rendimiento para detectar y corregir errores tanto de SQL como de programación.

Plataformas

AIX

BSD

Page 36: temas recopilados de ICAS

Página 35 de 40

FreeBSD

HP-UX

Kurisu OS

GNU/Linux

Mac OS X

NetBSD

OpenBSD

OS/2 Warp

QNX

SGI IRIX

Solaris

SunOS

SCO OpenServer

SCO UnixWare

Tru64

eBD

Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8 y

Windows Server (2000, 2003, 2008 y 2012).

OpenVMS18

Usa GNU Automake, Autoconf, y Libtool para portabilidad

Uso de multihilos mediante hilos del kernel.

Usa tablas en disco b-tree para búsquedas rápidas con compresión de índice

Tablas hash en memoria temporales

El código MySQL se prueba con Purify (un detector de memoria perdida comercial) así como con Valgrind, una

herramienta GPL.

Completo soporte para operadores y funciones en cláusulas select y where.

Completo soporte para cláusulas group by y order by, soporte de funciones de agrupación

Seguridad: ofrece un sistema de contraseñas y privilegios seguro mediante verificación basada en el host y el tráfico de

contraseñas está cifrado al conectarse a un servidor.

Soporta gran cantidad de datos. MySQL Server tiene bases de datos de hasta 50 millones de registros.

Se permiten hasta 64 índices por tabla (32 antes de MySQL 4.1.2). Cada índice puede consistir desde 1 hasta 16 columnas

o partes de columnas. El máximo ancho de límite son 1000 bytes (500 antes de MySQL 4.1.2).

Los clientes se conectan al servidor MySQL usando sockets TCP/IP en cualquier plataforma. En sistemas Windows se

pueden conectar usando named pipes y en sistemas Unix usando ficheros socket Unix.

En MySQL 5.0, los clientes y servidores Windows se pueden conectar usando memoria compartida.

MySQL contiene su propio paquete de pruebas de rendimiento proporcionado con el código fuente de la distribución de

MySQL.

nicialmente, MySQL carecía de elementos considerados esenciales en las bases de datos relacionales, tales como

integridad referencial y transacciones. A pesar de ello, atrajo a los desarrolladores de páginas web con contenido

dinámico, justamente por su simplicidad.

Poco a poco los elementos de los que carecía MySQL están siendo incorporados tanto por desarrollos internos, como por

desarrolladores de software libre. Entre las características disponibles en las últimas versiones se puede destacar:

Amplio subconjunto del lenguaje SQL. Algunas extensiones son incluidas igualmente.

Disponibilidad en gran cantidad de plataformas y sistemas.

Posibilidad de selección de mecanismos de almacenamiento que ofrecen diferentes velocidades de operación, soporte

físico, capacidad, distribución geográfica, transacciones...

Transacciones y claves foráneas.

Conectividad segura.

Replicación.

Page 37: temas recopilados de ICAS

Página 36 de 40

Búsqueda e indexación de campos de texto.

MySQL es un sistema de administración de bases de datos. Una base de datos es una colección estructurada de tablas que

contienen datos. Esta puede ser desde una simple lista de compras a una galería de pinturas o el vasto volumen de

información en una red corporativa. Para agregar, acceder a y procesar datos guardados en un computador, usted necesita

un administrador como MySQL Server. Dado que los computadores son muy buenos manejando grandes cantidades de

información, los administradores de bases de datos juegan un papel central en computación, como aplicaciones independientes o como parte de otras aplicaciones.

Conclusiónes

La presentacion se realizo con el fin de poder ayudar entender un poco mas y conprender los funcionemientos de un

servidor MSQL

Web

Fuentes de Informacion

http://es.wikipedia.org/wiki/MySQL

Page 38: temas recopilados de ICAS

Página 37 de 40

Servidor PHP PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home

Page Tools).4 Fue creado originalmente por Rasmus Lerdorf; sin embargo la implementación principal de PHP es

producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal.

Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre.

Visión general

PHP puede ser desplegado en la mayoría de los servidores web y en casi todos los sistemas operativos y plataformas sin

costo alguno. El lenguaje PHP se encuentra instalado en más de 20 millones de sitios web y en un millón de servidores. El

enorme número de sitios en PHP ha visto reducida su cantidad a favor de otros nuevos lenguajes no tan poderosos desde

agosto de 2005. El sitio web de Wikipedia está desarrollado en PHP

El gran parecido que posee PHP con los lenguajes más comunes de programación estructurada, como C y Perl, permiten a

la mayoría de los programadores crear aplicaciones complejas con una curva de aprendizaje muy corta. También les

permite involucrarse con aplicaciones de contenido dinámico sin tener que aprender todo un nuevo grupo de funciones.

Historia

Fue originalmente diseñado en Perl, con base en la escritura de un grupo de CGI binarios escritos en el lenguaje C por el

programador danés-canadiense Rasmus Lerdorf en el año 1994 para mostrar su currículum vítae y guardar ciertos datos,

como la cantidad de tráfico que su página web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page Tools"

después de que Lerdorf lo combinara con su propio Form Interpreter para crear PHP/FI.

n mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend 1.0. El día 13 de julio de 2007 se anunció la suspensión

del soporte y desarrollo de la versión 4 de PHP,11 a pesar de lo anunciado se ha liberado una nueva versión con mejoras

de seguridad, la 4.4.8 publicada el 13 de enero del 2008 y posteriormente la versión 4.4.9 publicada el 7 de agosto de

2008.12 Según esta noticia13 se le dio soporte a fallos críticos hasta el 9 de agosto de 2008

Sintaxis

Programa Hola mundo con PHP embebido en código HTML:

<!DOCTYPE html>

<html lang="es">

<head>

<meta charset="UTF-8" />

<title> Ejemplo básico PHP</title>

</head>

<body>

<?php

echo 'Hola mundo';

?>

</body>

</html>

Inconvenientes

Como es un lenguaje que se interpreta en ejecución, para ciertos usos puede resultar un inconveniente que el código

fuente no pueda ser ocultado. La ofuscación es una técnica que puede dificultar la lectura del código pero no

necesariamente impide que el código sea examinado.

Debido a que es un lenguaje interpretado, un script en PHP suele funcionar considerablemente más lento que su

equivalente en un lenguaje de bajo nivel, sin embargo este inconveniente se puede minimizar con técnicas de caché tanto

en archivos como en memoria.

Las variables al no ser tipificadas dificulta a los diferentes IDEs para ofrecer asistencias para el tipificado del código,

aunque esto no es realmente un inconveniente del lenguaje en sí. Esto es solventado por Zend Studio añadiendo un

comentario con el tipo a la declaración de la variable.

Servidor PHP

Realizado por: Sergio Eduardo

Page 39: temas recopilados de ICAS

Página 38 de 40

PHP es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el

desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se

podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos. El

código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página Web resultante.

Conclusiónes

Con esta diapositiva se tendrá conocimientos de lo que es una página web en html y en php, por lo que podrá difenciar los

beneficios de cada uno de ellos y poder aplicarlos en un futuro

Fuentes de informacion

http://es.wikipedia.org/wiki/PHP

Page 40: temas recopilados de ICAS

Página 39 de 40

Red de área local La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la

disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a

los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:

Topología fisico

Una topología de bus usa solo un cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan

directamente a este backbone. Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible a problemas

de tráfico, y un fallo o una rotura en el cable interrumpe todas las transmisiones.

La topología de anillo conecta los nodos punto a punto, formando un anillo físico y consiste en conectar varios nodos a

una red que tiene una serie de repetidores. Cuando un nodo transmite información a otro la información pasa por cada

repetidor hasta llegar al nodo deseado. El problema principal de esta topología es que los repetidores son unidireccionales

(siempre van en el mismo sentido). Después de pasar los datos enviados a otro nodo por dicho nodo, continua circulando

por la red hasta llegar de nuevo al nodo de origen, donde es eliminado. Esta topología no tiene problemas por la

congestión de tráfico, pero si hay una rotura de un enlace, se produciría un fallo general en la red.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes

de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red.

No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona

Ethernet.

La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host

de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene

ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que

utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una

variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

La topología en estrella conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos,

enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue

funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas.

Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta

topología puede extender el alcance y la cobertura de la red.

Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el

sistema se conecta con un computador que controla el tráfico de la topología.

La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del

servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo

excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con

múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. Un fallo o

rotura en el cable interrumpe las transmisiones.

Concluciónes

Con la presentacion se puede obtener unformacion de que es lo que necesita una red local y su funcion

fuentes de Informacion

http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

Page 41: temas recopilados de ICAS

Página 40 de 40

Red WIFI Wi-Fi

es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi,

tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden

conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos

20 metros en interiores, una distancia que es mayor al aire libre.

Historia

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible

entre distintos dispositivos. Buscando esa compatibilidad, en 1999 las empresas 3Com, Airones, Intersil, Lucent

Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet Compatibility Alliance, o WECA,

actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más

fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

Estándares que certifica Wi-Fi

Existen diversos tipos de wifi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la

banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s,

respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido como WIFI 5, que opera en la banda de 5

GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente

habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo

tanto existen muy pocas interferencias.

Ventajas y desventajas

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga

acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio.

Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en

infraestructura, ni gran cantidad de cables.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier

parte del mundo podremos utilizar la tecnología wifi con una compatibilidad absoluta.

Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación a una conexión cableada, debido

a las interferencias y pérdidas de señal que el ambiente puede acarrear.

Seguridad y fiabilidad

Uno de los problemas a los cuales se enfrenta actualmente la tecnología wifi es la progresiva saturación del espectro

radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor

de 100 metros). En realidad el estándar wifi está diseñado para conectar ordenadores a la red a distancias reducidas,

cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Concluciónes

La intencion de haber realizado la presentacion fue con el fin de poder ayudar a saber mas sobre la red WIFI, sobre sus

ventajas asi como sus des-ventajas

Fuentes de informacion

http://es.wikipedia.org/wiki/Wi-Fi