View
226
Download
1
Category
Preview:
DESCRIPTION
Â
Citation preview
gglllll
2015
Colegio Teresiano del Pilar Zaragoza. 4 E.S.O A. Miguel Ariño Barrau.
[REDES DE ORDENADORES]
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Índice Contenido
1. ........................................................................................................... R
edes ......................................................................................................... 4
Definición de redes de ordenadores ........................................................... 4
Tipos de redes .......................................................................................................... 4
A- Según su cobertura ........................................................ 4
B- Según su nivel de privacidad ................................... 5
C- Según su relación funcional ..................................... 6
D- Según su estructura ........................................................................................... 7
Dispositivos de comunicación para redes ................................................ 8
A- Tarjeta de red ................................................................................................... 8
B- Switch .................................................................................................................... 9
C- Hub .......................................................................................................................... 9
D- Diferencias entre Switch y Hub .............................................................. 9
E- Tipos de conexión ........................................................................................... 9
D- Módem ADSL y router cableado ........................................................... 13
2. ........................................................................................................... Fundamentos de TCP/IP ............................................................. 14
A.1- Protocolo ................................................................................................................. 14
A.2- Direcciones IP fijas o dinámicas (Redes, subredes y nodos) .. 15
A.3- Máscara de red .................................................................................................... 17
A.4- Puerta de enlace ................................................................................................. 17
A.5- Nombre DNS ......................................................................................................... 17
A.6- Grupo de trabajo ................................................................................................ 18
A.7- Número de dirección física o clave MAC .............................................. 18
A.8- Puerto ....................................................................................................................... 19
A.9- DHCP .......................................................................................................................... 20
B.1- Tracert ...................................................................................................................... 21
Colegio Teresiano del Pilar. Informática 4º ESO 2015
B.2 Ping .............................................................................................................................. 21
C- Configuración de red de un ordenador: ipconfig /all ....................... 22
3. Software para configuración y uso de redes .............................................. 23
Centro de redes y recursos compartidos ................................................ 23
A.1- Configuración adaptores de red ............................................................ 25
A.2- conexión de area red local ....................................................................... 25
Gestion de usuarios ............................................................................................. 26
B.1- Creación de cuentas de Usuario ............................................................ 26
3.C- Gestión de permisos ......................................................................................... 26
3.D- Navegadores ......................................................................................................... 27
D.1- Internet explorer ............................................................................................... 27
D.2- Google chrome ................................................................................................ 28
D.3- Safari ..................................................................................................................... 28
4. Internet ............................................................................................................................. 30
Historia 30
Estructura 31
Funcionamiento ..................................................................................................... 31
Servicios de Internet .......................................................................................... 32
Aplicaciones web .................................................................................................. 36
A-Wikis y blogger ..................................................................................................... 36
B-Entornos para compartir recursos............................................................. 37
C- Redes sociales ...................................................................................................... 39
D- Mashups ............................................................................................................. 40
E- Redes peer-to-peer o intercambio de archivos distribuido 41
5. OPINIÓN PERSONAL ............................................................................................. 42
Colegio Teresiano del Pilar. Informática 4º ESO 2015
1.Redes
Definición de redes de ordenadores
La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.
Se entiende por red al conjunto de conexiones de ordenadores autómomos.
Se dice que dos ordenadores están interconectados si éstos son capaces de intercambiar información. La
conexión no necesita hacerse a través de un hilo de cobre , también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.
Objetivos de las Redes:
Son muchas las organizaciones que cuentan con un número considerable de ordenadores en operación y con frecuencia alejados unos de otros.
-El objetivo básico es compartir recursos, hacer que todos los programas, datos y equipos estén disponibles
para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
-Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podrían utilizarse algunas de las copias.
La presencia de múltiples CPU significa que si una de ellas deja de
funcionar, las otras pueden ser capaces de encargarse de su
trabajo, aunque se tenga un rendimiento global menor.
-Otro objetivo es el ahorro económico. Las grandes máquinas
tienen una rapidez mucho mayor.
Una red de ordenadores puede proporcionar un poderoso medio
de comunicación entre personas que se encuentran muy alejadas entre sí.
Con el empleo de una red es relativamente fácil para dos
personas, que viven en lugares separados, escribir un informe juntos.
Tipos de redes
A- Según su cobertura
Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, CANs, MANs, y WANs.
LAN: Red de Área Local.
Una LAN conecta varios dispositivos de red en una área de corta distancia delimitadas únicamente por la
distancia de propagación del medio de transmisión.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Una LAN podría estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar… pero a
su vez podría haber varias LANs en estos mismo espacios. En redes basadas en IP, se puede apreciar una LAN como una subred, pero esto no es necesariamente cierto en la práctica.
CAN: Red de Área Campus.
Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus pertenecientes a una misma entidad en una área delimitada en kilómetros.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
MAN: Red de Área Metropolitana.
Una MAN es una colección de LANs o CANs dispersas en una ciudad. Una MAN utiliza tecnologías tales como
ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.
WAN: Wide Area Network, Red de Area Local.
Una WAN es una colección de LANs
colocadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de
conectar LANs a una WAN.
Las WAN utilizan comúnmente tecnologías ATM (Asynchronous
Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a través de medios de comunicación tales como
fibra óptica, microondas, celular y vía satélite.
WLAN y WPAN
También existen las redes
inalámbricas WLAN y WPAN, las primeras (wireless Local Area Network) están delimitadas por la distancia de propagación del medio y de la
tecnología empleada.
Las WLAN utilizan tecnologías tales como IEEE 802.11a, 802.11b, 802.15, HiperLAN2, HomeRF, etc. para
conectividad a través de espectro disperso.
Las WPANs (Wireless Personal Area Network) están delimitadas en distancia aún más que las WLANs, desde
los 30 metros hasta los 100 metros bajo condiciones óptimas en interiores.
B- Según su nivel de privacidad
Privadas:
En la terminología de Internet, una red privada es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se quiera que ellas se comuniquen con otras terminales dentro de la red interna, pero no con Internet directamente.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas
compañías no tienen la necesidad de una dirección IP global para cada dispositivo con los que la compañía cuente.
Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser
registradas. IPv6 se creó justamente para combatir esta escasez, pero aun no ha sido adoptado en forma definitiva.
Los enrutadores en Internet normalmente se configuran de manera tal que descarten cualquier tráfico
dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP.
Privadas virtuales (VPN):
Una red privada virtual, RPV, o VPN, es una tecnología de red que permite una extensión de la red local
sobre una red pública o no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro
donde se sitúan los ordenadores, o que un usuario pueda acceder a su equipo doméstico desde un sitio lejano, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Red pública:
Una red pública se define como una red que puede usar cualquier persona y no como las redes que están
configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
-Las redes públicas ofrecen unos recursos de telecomunicación de área extensa pertenecientes a las
operadoras y ofrecidos a los usuarios a través de suscripción.
Estas operadoras incluyen a:
-Compañías de servicios de comunicación local. Entre estas compañías tenemos a TELCOR.
-Compañías de servicios de comunicación a larga distancia.
C- Según su relación funcional
Cliente-servidor
Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que
le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre un solo ordenador, es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Ventajas
• Centralización del control: los accesos, recursos y
la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos.
• Escalabilidad: se puede aumentar la capacidad de
clientes y servidores por separado. Cualquier elemento puede ser aumentado en cualquier momento, o se pueden añadir nuevos nodos a la
red.
• Fácil mantenimiento: al estar distribuidas las
funciones y responsabilidades entre varios
ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio. Esta independencia de los cambios también se conoce como encapsulación.
• Existen tecnologías, suficientemente
desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo.
Desventajas
• La congestión del tráfico ha sido siempre un
problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste. Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuanto más nodos hay, mejor es el ancho de banda que se tiene.
• El paradigma de C/S clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las
peticiones de los clientes no pueden ser contestadas. En la mayor parte de redes P2P, los
recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.
• El software y el hardware de un servidor son
generalmente muy determinantes. Un hardware regular de un ordenador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el coste.
• El cliente no dispone de los recursos que puedan
existir en el servidor. Por ejemplo, si la aplicación es
una Web, no podemos escribir en el disco duro del cliente o imprimir directamente sobre las
impresoras sin sacar antes la ventana previa de impresión de los navegadores.
RED PEER-TO-PEER
Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos
de ésta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red
D- Según su estructura
Anillo.
Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un
círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Estrella.
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control
centralizado, como un concentrador de cableado.
Ethernet
Las tarjetas de red Ethernet utilizan conectores BNC, AUI, MII, GMII.
El caso más habitual es el de la tarjeta o NIC con un conector RJ-45.
Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.
Pueden variar en función de la velocidad de transmisión.
Árbol.
Esta estructura de red se utiliza en aplicaciones de televisión por cable,
sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
1.3 Dispositivos de comunicación para redes
A- Tarjeta de red
Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados
entre sí, compartiendo recursos entre dos o más computadoras. A las tarjetas de red también se les llama NIC (Network interface card). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice, pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
B- Switch
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de ordenadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de
manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes
de área local.
C- Hub
Un hub USB es un dispositivo que permite concentrar varios puertos USB,
aceptando la conexión con una máquina mediante un solo bus. Podría definirse como un distribuidor o concentrador de puertos USB.
D- Diferencias entre Switch y Hub
Los "Hubs" y "Switches" llevan a cabo la conectividad de una Red Local (LAN "Local Area Network"), aparentemente las palabras "Hubs" y "Switches" parecieran términos intercambiables pero no lo son. Aunque en ocasiones se utilizan términos como "Switching Hubs" ambas palabras tienen un significado distinto, sin embargo, para entender las diferencias entre un "Hub" y un "Switch" así como sus beneficios es necesario
conocer el Protocolo "Ethernet".
E- Tipos de conexión
1-Cableada
Una red cableada es una red en la que se conectan mediante cable ordenadores y otros periféricos. A través de una red se puede intercambiar archivos y también enviar datos a otros dispositivos, como una impresora.
Los dos tipos más importantes de redes cableadas son:
• 100BASE-T(X), con tasa máxima de transmisión de datos de 100 Mbps
• 1.000BASE-T, con tasa máxima de transmisión de datos de 1 Gbps
Compatibilidad:
Sólo desde hace poco tiempo los ordenadores vienen equipados de serie con la conexión de red 1.000BASE-
T, que es mucho más rápida. Como consecuencia de esta tardía introducción, la mayoría del hardware doméstico funciona todavía con la versión 100BASE-T. Los dispositivos con conexión de red de un giga bit también funcionan sin problemas con redes de 100 Mbps, pero son más lentos.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Estructura:
La forma más simple de una red consiste en dos ordenadores unidos por un único cable de red. Para ello es
necesario un cable de red cruzado (crossover). Una "verdadera" red se forma al conectarse a un conmutador dos o más ordenadores y periféricos, como una impresora con conexión de red. Un conmutador es una especie de caja de distribución que dirige el tráfico entre los distintos dispositivos conectados a la red.
Router
En vez de conmutador, puede utilizarse también un router con conmutador integrado. El router es un dispositivo que conecta dos redes informáticas entre sí, como por ejemplo una red doméstica con Internet.
Muchos routers disponen de módem integrado para conectarse a Internet por cable o ADSL. De este modo, no hace falta más que un dispositivo para establecer la conexión con Internet y ponerla a
disposición de todos los usuarios de la red.
El router tiene una función NAT que sustituye a las direcciones de
red internas. Esto hace que sea prácticamente imposible establecer una conexión desde fuera. El "mundo exterior" no verá ninguna dirección de red interna, a no ser que hayan sido configuradas para ello conscientemente. Además, algunos routers tienen un cortafuegos, que es una segunda b arrera para impedir el acceso indeseado.
Compartir datos:
Para poder compartir datos efectivamente, hay que contar con la autorización del administrador de red para poder compartir determinadas carpetas de datos en la red. Los diferentes usuarios de la red podrán utilizar
entonces dichos datos.
Fibra óptica
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un
hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían
pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente
confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del
ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser
o un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran
cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a
las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las
interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite
aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.
Clableado par centrado
En su forma más simple, un cable de par trenzado consta
de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par
trenzado sin apantallar (UTP) y par trenzado apantallado (STP).
Colegio Teresiano del Pilar. Informática 4º ESO 2015
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para
formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.
UTP
Cable de pares trenzados más simple y empleado, sin ningún tipo de apantalla adicional y con una
impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, parecido al utilizado en teléfonos, aunque también puede usarse otro, dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos
alambres de cobre torcidos.
2- Inalámbrica
WIFI
Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante
ondas más utilizada hoy en día. WIFI, es también llamada WLAN (wireless lan, red inalámbrica).
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
802.11b, que emite a 11 Mb/seg, y
802.11g, más rapida, a 54 MB/seg.
De hecho, son su velocidad y alcance lo convierten en una fórmula perfecta para el acceso a internet sin cables.
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem,
y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos
permite ahorrar espacio físico de trabajo y mayor rapidez. Para
portátiles existen tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.
En cualquiera de los casos es aconsejable mantener el punto de
acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos.
El funcionamiento de la red es bastante sencillo, normalmente
tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.
Al tratarse de conexiones inalámbricas, no es difícil que alguien
Colegio Teresiano del Pilar. Informática 4º ESO 2015
interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable
la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación de una clave de acceso.
Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a
ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos instalados.
La existencia de comunidades wireless permite el acceso gratuito a la red conectando con nodos públicos
situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia aún no está consolidada y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica. Si te interesa este tema y quieres más información algunos sitios de interés serían valenciawireless o RedLibre.
Bluetooth
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la
transmisión de voz ydatos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda
ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
WIMAX
WIMAX, Worldwide Interoperability for Microwave Access es una norma de transmisión de datos usando
ondas de radio.
WiMAX permite la recepción de datos mediante microondas y la retransmisión mediante ondas de radio. Esto
facilita el acceso no solo en zonas de población, sino también en zonas aisladas.
En España, a nivel estatal, la principal operadora de este sistema es Iberbanda, pero existen bastantes más
operadoras a nivel local o autonómico.
WiMAX permite llevar las comunicaciones a núcleos de población
relativamente pequeños y aislados con unos costos relativamente económicos, núcleos a los que la telefonía tradicional (por cable) tiene difícil acceso.
Permite además la formación de redes de entorno, pudiendo unir
varias redes WiFi, más económicas de implementar, entre sí. Esto, en definitiva, permite la creación de redes de malla, en las que se conectan dospuntos de acceso mediante WiMAX, y a continuación, mediante estos puntos de acceso, dar soporte a una red WiFi
(protocolo 802.11).
El estándar utilizado es el 802.16, con sus respectivas variantes. Este estándar está regulado por el WiMAX Forum, asociación sin ánimo de
lucro, encargada del desarrollo y control de la compatibilidad e interoperatibilidad de los diferentes elementos que intervienen es esta tecnología (antenas, routers, receptores...).
Infrarrojos
La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor
longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 0,7 hasta los 100 micrómetros.1 La radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin, es decir, −273,15 grados Celsius (cero absoluto).
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Los infrarrojos son clasificados, de acuerdo a su longitud de onda, de este modo:
Infrarrojo cercano (de 800 nm a 2500 nm)
Infrarrojo medio (de 2.5 µm a 50 µm)
Infrarrojo lejano (de 50 µm a 1000 µm)
Conexiones con adaptadores PLC
Power Line Communications, también conocido por sus siglas PLC, es un término inglés que puede traducirse
porcomunicaciones mediante cable eléctrico y que se refiere a diferentes tecnologías que utilizan las líneas de energía eléctrica convencionales para transmitir señales de radio para propósitos de comunicación. La tecnología PLC aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos, permitiendo, entre otras cosas, el acceso a Internet mediante banda ancha.
- Internet de enchufe a enchufe en segundos, fácil y fiable.
- Hasta 85 Mbps de transmisión.
- Alcanza una distancia de 200 metros.
- Comunicación encriptada.
D- Módem ADSL y router cableado
Conexiones móviles 3G y 4G
3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones
móviles).
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos
(una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de
correos electrónicos, y mensajería instantánea).
Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de
telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultrapórtátiles (netbooks) que incorporan el módem integrado en el propio equipo, pero requieren de una tarjeta SIM (la que llevan los teléfonos móviles) para su uso, por lo que en este caso sí es necesario estar dado de alta con un número de teléfono.
La 4G está basada completamente en el protocolo IP, siendo un sistema de sistemas y una red de redes, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada por modems inalámbricos, celulares inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100
Mbps en movimiento y 1 Gbps en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.
Router Wi-Fi
Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o
pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
GPRS:
El sistema GPRS (General Packet Radio Service) permite una velocidad máxima de 56 a 114 Kbps.
Se conoce como la segunda generación y media en sistemas móviles. Esta tecnología es una evolución del sistema GSM al que se le han añadido mejoras en la transmisión de datos. El sistema GPRS utiliza básicamente la misma red que el sistema GSM, lo cual permitirá reducir los costes de implantación.
El sistema GSM utiliza una conexión por circuito, es decir, se ocupa una línea durante el tiempo que está abierta la
conexión, al acabar, la línea se libera para que la pueda utilizar otra llamada. Por esto se cobra por tiempo de conexión. Sin embargo el sistema GPRS establece una conexión por paquetes, es decir, los datos a enviar se trocean en paquetes y estos se envían de forma independiente, al llegar al destino son ordenados. Así los
paquetes de varias conexiones pueden viajar por la misma
línea.
Esto conlleva una mejor utilización de las líneas que en la
conexión por circuito, en la que durante los instantes que ninguno de los comunicantes está enviando información la línea sigue ocupada. También implica que la conexión se estable al encender el terminal y finaliza al apagar el terminal. El GPRS permite el cobro por cantidad de datos transmitidos, en lugar de por tiempo de conexión. GPRS es compatible con GSM, podemos seguir utilizando SMS, Wap, buzón de voz, etc.
Mediante GPRS ya resulta práctico y rápido leer y enviar correos a través del pc portátil, e incluso se puede
navegar por la web a una velocidad aceptable.
UMTS:
-El sistema UMTS es uno de los principales sistemas de comunicaciones móviles de tercera generación o 3G,
que está siendo desarrollado dentro del marco de trabajo definido por la unión internacional de
telecomunicaciones. Ha sido definido por el ITU como un estándar abierto internacional para sistemas de telecomunicaciones móviles de alta capacidad de transmisión, incorporando componentes de redes de satélites y de radio terrestre. UMTS ha sido estandarizado por el ETSI (European Telecommunications
Standards Institute).
-El sistema UMTS integra todos los servicios ofrecidos por las distintas tecnologías y redes actuales, utilizando cualquier tipo de terminal, sea un teléfono fijo, inalámbrico o celular. La velocidad de transferencia
de datos va desde los 144 Kbps en terminales sobre vehículos a gran velocidad y los 384 Kbps para usuarios con terminales en el extrarradio de edificios o en vehículos a baja velocidad, hasta los 2 Mbps para terminales en interiores de edificios o a muy baja velocidad
-El sistema UMTS ha sido diseñado como un sistema global, integrando tanto redes terrestres como satélite.
El objetivo es lograr una comunicación personal con cobertura mundial, a través de terminales capaces de trabajar en las distintas redes. Esto significa que el abonado podrá itinerar sin pérdida de comunicación entre las diferentes redes.
2. Fundamentos de TCP/IP
A.1- Protocolo En informática, un protocolo es un conjunto de reglas usadas por computadoras
para comunicarse unas con otras a través de una red por medio de intercambio de
mensajes. Éste es una regla o estándar que controla o permite la comunicación en
su forma más simple, puede ser definido como las reglas que dominan la sintaxis,
Colegio Teresiano del Pilar. Informática 4º ESO 2015
semántica y sincronización de la
comunicación.
En Internet existen más de 100 protocolos distintos, entre los que destacan el
Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), fueron
dos de los primeros en definirse, y son los más utilizados de la familia, el
popular
HTTP (HyperText Transfer Protocol), es el que se utiliza para acceder a las
páginas web, además de otros como
ARP (Address Resolution Protocol) la
resolución de direcciones, el FTP (File Transfer Protocol) y muchos otros.
que
que
que
el
para
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos (Windows, MAC Os, Linux, Unix, etc.) con los
correspondientes servidores que son la base de Internet. Fue desarrollado por primera
vez en 1972 por el Departamento de Defensa de los Estados Unidos.
Actualmente se utilizan tanto la versión 4 de IP así como la recién estrenada IPv6 (la
versión 6) que permite un número mayor de direcciones de Internet.
A.2- Direcciones IP fijas o dinámicas (Redes, subredes y nodos) La dirección IP es una combinación numérica o código que identifica nuestro equipo
en una red que utilice el protocolo IP. Está compuesto por cuatro grupos de tres
números del 0 al 9 y van separados por puntos. Cada uno de estos grupos puede
tener valores de 0 á 255.
Estos podrían ser algunos ejemplos de direcciones IP:
88.234.55.67 - 192.168.1.36 - etc.
Por tanto la IP de nuestro equipo es un número que identifica a ese equipo ante
Internet de forma única y exclusiva, es decir, durante el tiempo de conexión no hay en
Internet otro equipo con una IP igual a la nuestra.
Como el número de direcciones IP es limitado, los proveedores de Internet (es decir,
las empresas de telefonía que nos dan acceso a Internet) suelen contar con un rango
de direcciones IP que van asignando a medida que se necesiten. Así, por ejemplo, si
Colegio Teresiano del Pilar. Informática 4º ESO 2015
nos conectamos desde casa, la empresa nos asignará, en el momento de la conexión
una IP que podría ser 268.211.119.302 y que tendremos durante toda nuestra
conexión. Al desconectarnos, esa dirección IP quedará libre y la empresa de telefonía
podrá asignarla a un nuevo usuario, es decir, otra persona que se conecte en ese
momento. Esta forma de asignar direcciones IP se conoce como IP dinámica porque
cada vez que nos conectamos, cambia nuestra IP.
Sin embargo, los servidores de Internet y las páginas web registradas en el
ICANN (corporación mundial que asigna los nombres de dominio como, por
ejemplo, “mipagina.com” y los asocia a una dirección IP determinada) otorgan
direcciones IP fijas que no cambian aunque el servidor se desconecte, para poder
tenerlas indexadas en Internet y permitir su acceso mucho más rápido. A esta forma
de otorgar direcciones IP se le denomina IP fija.
De esta forma, si una dirección IP determinada corresponde a un ordenador conectado
a Internet (ya sea servidor o usuario) el ordenador conectado puede, a su vez, servir
de puerta para una red interna (por ejemplo, mi red local doméstica) en la que cada
ordenador conectado tiene su propia IP independiente para identificarse en la red
doméstica, mientras que el ordenador conectado a Internet (el router) tiene la IP
general de Internet. El funcionamiento sería este:
En informática, un nodo es punto de intersección o unión de varios elementos que
confluyen en el mismo lugar. En este caso Internet sería la red mientras que mi red
interna (LAN) sería una subred formada por tres nodos, dos correspondientes a los
ordenadores y otro correspondiente a la tablet.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
A.3- Máscara de red
La máscara de subred es un número especial que el dispositivo utiliza para saber
si una dirección IP se refiere a un dispositivo de la misma red o de otra red distinta.
Es muy importante comprender el funcionamiento de una máscara de subred para
entender las conexiones IP. Los dispositivos conectados a hubs y a conmutadores
(dos tipos de hardware utilizado para crear redes) están en la misma red. Es
posible conectar varias redes a través de puentes (bridges), pasarelas (gateways)
y enrutadores (routers). A los efectos de esta explicación, y de las conexiones IP
en general, las pasarelas y los enrutadores pueden considerarse sinónimos, si bien
técnicamente son ligeramente distintos, ya que una pasarela es una clase especial de
enrutador que conecta redes de distinto tipo.
A.4- Puerta de enlace Una puerta de enlace predeterminada es un dispositivo o una computadora que sirve
como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta
y dirige el tráfico de datos entre dos redes o mas. Generalmente en las casas u
oficinas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la
red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es
una computadora la que dirige el tráfico de datos entre la red local y la red exterior, y,
generalmente, también actúa como servidor proxy y firewall.
Este dipositivo, al conectar dos redes de IP, poseerá:
una dirección IP privada: que servirá para identificarse dentro de la red local,
una dirección IP pública: que servirá para identificarse dentro de la red exterior.
A.5- Nombre DNS
DNS son las iniciales de Domain Name System y es una tecnología basada en una base de datos que sirve para resolver
nombres en
las redes, es decir, para conocer la dirección
IP de la máquina donde está alojado el
dominio al que queremos acceder.
Cuando un ordenador está conectado a una red (ya sea Internet o una red casera)
tiene asignada una dirección IP. Si estamos
en una red con pocos ordenadores, es
fácil tener memorizadas las direcciones IP de
Colegio Teresiano del Pilar. Informática 4º ESO 2015
cada uno de los ordenadores y así
acceder a ellos pero, cuando hay miles de millones de dispositivos y cada uno
tiene una IP diferente, se haría imposible, por eso existen los dominios y las
DNS para traducirlos.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está
compuesto por tres partes con funciones bien diferenciadas.
Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza
peticiones de resolución de nombres a los servidores DNS.
Servidor DNS: son los que contestan las peticiones y resuelven los nombres
mediante un sistema estructurado en árbol. Las direcciones DNS que ponemos
en la configuración de la conexión, son las direcciones de los Servidores DNS.
Zonas de autoridad: son servidores o grupos de ellos que tienen asignados
resolver un conjunto de dominios determinado (como los .es o los .org).
A.6- Grupo de trabajo
Dentro de una determinada red se puede crear uno o más grupos de trabajo. Un
grupo de trabajo es un grupo de usuarios, dentro de la misma red, que trabajan en
un proyecto común. Para pertenecer a un grupo de trabajo, es necesario asignar
para cada ordenador el nombre del grupo al que pertenece y además asignarle a ese
ordenador un nombre específico que lo diferencia de los demás. Si en un mismo grupo
de trabajo hubiese nombres repetidos, se crearían conflictos de los que nos avisaría
inmediatamente el sistema.
Las posibilidades de acceder a determinados documentos o servicios (por ejemplo,
usar una impresora) por parte de los miembros de un grupo de trabajo, se efectúa
según establezca cada sistema operativo y como esté configurado, de forma que cada
persona del grupo de trabajo decidir qué elementos comparte y cuáles no.
A.7- Número de dirección física o clave MAC
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Todas las tarjetas de red, tanto las de conexión por cable como las wifi, tienen una
pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo. Se
trata de la dirección MAC. MAC son las siglas de Media Access Control y se refiere al
control de acceso al medio físico. O sea que la dirección MAC es una dirección física
(también llamada dirección hardware), porque identifica físicamente a un elemento
del hardware: cada tarjeta viene de fábrica con un número MAC distinto. Windows
la menciona como Dirección del adaptador. Esto es lo que finalmente permite las
transmisiones de datos entre ordenadores de la red, puesto que cada ordenador es
reconocido mediante esa dirección MAC, de forma inequívoca.
Está formada por 48 bits que se suelen representar mediante dígitos hexadecimales
que se agrupan en seis parejas.
La mitad de los bits de la dirección MAC son usados para identificar al fabricante de
la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas
producidas por ese fabricante.
A.8- Puerto En un ordenador, un puerto es el lugar por donde entra información, sale información,
o ambos. Por ejemplo, el puerto de serie en un ordenador personal es donde se
conecta un módem o una impresora.
En Internet, el término puerto se refiere a un número que
se muestra en una URL,
después de una coma justo después del Nombre de
Dominio. Cada servicio en
un servidor de Internet escucha en un número de puerto
particular. La mayoría de
estos servicios tienen números de puerto estándares. Los servidores web escuchan
normalmente en el puerto 80. Los servicios pueden
también escuchar en puertos no
estándar, en cuyo caso el número de puerto se debe
especificar en una URL cuando
se acceda al servidor.
Aunque muchos de los puertos se asignan de manera arbitraria, ciertos puertos se
asignan, por convenio, a ciertas aplicaciones particulares o
servicios de carácter
universal. De hecho, la IANA (Internet Assigned Numbers
Authority) determina, las
asignaciones de todos los puertos comprendidos entre los valores de 0 a 1023. Por
Colegio Teresiano del Pilar. Informática 4º ESO 2015
a los administradores de red automatizar y gestionar de manera centralizada la
asignación de direcciones IP en una red de una organización o de un proveedor de
servicios de Internet (ISP). Cada ordenador que puede conectarse a Internet necesita
una dirección IP exclusiva. Cuando una organización configura los ordenadores de
diferentes usuarios para que éstos se conecten a Internet, debe asignar una dirección
IP a cada ordenador.
Sin DHCP, la dirección IP debe meterse manualmente en cada ordenador, y si los
ordenadores cambian de sitio a otro lugar de la red, hay que introducir una nueva
ejemplo, el servicio de conexión remota telnet, usado en Internet se asocia al puerto
23. Por tanto, existe una tabla de puertos asignados en este rango de valores. Los
servicios y las aplicaciones que se encuentran en el listado denominado Selected
Port Assignments.1 De manera análoga, los puertos numerados en el intervalo [1024,
65535] se pueden registrar con el consenso de la IANA, vendedores de software y
organizaciones. Por ejemplo, el puerto 1352 se asigna a Lotus Notes.
A.9- DHCP El protocolo de configuración dinámica de Host o DHCP es un protocolo que permite
dirección IP. DHCP permite al administrador de la red supervisar y distribuir las
direcciones IP de forma centralizada enviando automáticamente una nueva dirección
IP cada vez que un ordenador se conecta en un lugar diferente de la red o cuando
llama al ISP.
DHCP usa el concepto de "alquiler" o "préstamo" de dirección IP, cuyo significado
es que una dirección IP determinada será válida para un ordenador durante un
cierto período de tiempo. La duración del préstamo puede variar dependiendo de
cuánto tiempo suele conectarse a Internet el usuario de una ubicación determinada.
Es especialmente útil en educación y en otros entornos en los que los usuarios
Colegio Teresiano del Pilar. Informática 4º ESO 2015
cambian con frecuencia. Utilizando "préstamos" muy cortos, DHCP puede reconfigurar
dinámicamente las redes en las cuales hay más ordenadores que direcciones IP
disponibles.
B.1- Tracert
En el sistema Windows el comando “tracert” activa una consola de diagnóstico que
permite seguir la pista de los paquetes (trozos de determinado número de bytes) que
vienen desde un punto de red determinado obteniendo, además, una estadística del
RTT o latencia de red de esos paquetes (es decir, el tiempo que tardan en viajar),
lo que viene a ser una estimación de la distancia a la que están los extremos de la
comunicación. Esta herramienta se llama traceroute en UNIX, Mac1 y GNU/Linux.
Para activar el comando tracert desde Windows, prinero hay que salir al modo consola
de MS-DOS ejecutando el comando CMD. Una vez en la consola se escribe “tracert”
seguido de un espacio, un guión y uno de los siguientes parámetros:
-d Especifica que no se resuelvan las direcciones en nombres de host
-h n_max_saltos Especifica el número máximo de saltos para alcanzar el destino
-j lista-host Especifica la ruta de origen a lo largo de la lista de hosts
-w tiempo_espera Espera el
tiempo_espera para cada respuesta
host_destino Nombre de la dirección IP del host de destino
B.2 Ping
El comando “ping” (Packet Internet Groper, que significa "Buscador o rastreador
de paquetes en redes) una utilidad de diagnóstico de redes de computadoras que
comprueba el estado de la conexión del ordenador local con uno o varios equipos
remotos de una red TCP/IP por medio del envío de paquetes de solicitud y de
respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad
de una red determinada.
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un
paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el
código del mismo, un número identificador y una secuencia de números, de 32 bits,
que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio
opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse
dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o
latencia de la conexión en los juegos en red.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Igual que con “tracert” el comando ping tiene varios parámetros que son:
-t Ping el host especificado hasta que se pare.
-a Resolver direcciones en nombres de host.
-n cuenta Número de peticiones eco para enviar.
-l tamaño Enviar tamaño del búfer.
-f Establecer No fragmentar el indicador en paquetes.
-i TTL Tiempo de vida.
-v TOS Tipo de servicio.
-r cuenta Ruta del registro para la cuenta de saltos.
-s count Sello de hora para la cuenta de saltos.
-j lista-host Afloja la ruta de origen a lo largo de la lista- host.
-k lista-host Restringir la ruta de origen a lo largo de la lista- host.
-w tiempo de espera Tiempo de espera en milisegundos para esperar cada respuesta.
C- Configuración de red de un ordenador: ipconfig /all
El comando ipconfig (internet protocol configuration, en entorno Windows) nos muestra
la información relativa a los parámetros de nuestra configuración IP actual. Para
acceder a él es necesario entrar en la consola
como se señalaba en el punto anterior
al hablar del comando “tracert”. Éste
comando también existe con el mismo nombre en
sistemas basados en Mac OS, NUNIX o Linux.
Este comando ipconfig tiene una serie de modificadores para ejecutar una serie de
acciones concretas. Estos modificadores son:
/all Muestra toda la información de configuración.
/allcompartments Muestra información para
todos los compartimientos.
/release Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).
/renew Renueva la dirección IPv4 para el adaptador específicado.
/renew6 Renueva la dirección IPv6 para el adaptador específicado.
/flushdns Purga la caché de resolución de DNS.
/registerdns Actualiza todas las concesiones DHCP y vuelve a registrar los nombres
DNS.
/displaydns Muestra el contenido de la caché de resolución DNS.
/showclassid Muestra todas los id. de clase DHCP permitidas para este adaptador.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
/setclassid Modifica el id. de clase DHCP.
La configuración de la red utilizando el comando ipconfig se efectúa de la siguiente
manera. Primero teclearemos “ipconfig /all” para obtener información sobre el estado
actual. A continuación comprobaremos que las direcciones IP (local y de la puerta
de enlace) son las correctas. Seguidamente anotaremos el número de “dirección
física” o dirección MAC que antes hablábamos, por si el router tiene limitado el
acceso a determinadas direcciones fíaiscas, poder incluirla entre las excepciones. De
esta forma, y utilizando los parámetros anteriores, podremos configurar nuestra red
3. Software para configuración y uso de redes
Centro de redes y recursos compartidos
correctamente. Un ejemplo de lo que se puede ver cuando se ejecuta el comando
ipconfig/all es el siguiente:
Colegio Teresiano del Pilar. Informática 4º ESO 2015
En el centro de redes y recursos compartidos, se puede configurar en nuestro equipo los aspectos de las
conexiones
Se abre desde el panel de control, en la opción Redes e Internet
La pantalla muestra un aspecto muy distinto cuando no hay ninguna conexión conectada a la red. En la
imagen, el equipo está conectado a la red aulaClic_Net con acceso a Internet.
En esta imagen podemos observar nuestro equipo,que en este caso recibe el nombre de Delta, conectado a
una red, que en este caso es aulaClic_Net,que esta está conectada a internet.
Esta ventana se abrirá sólo la primera vez que nos conectemos a la red.
En nombre de red,podemos cambiar el nombre o elegirlo según lo que queremos poner.
En Tipo de ubicación hay dos opciones que podemos elegir:
-Pública. No detecta a otros equipos que no sea el nuestro.
-Privada. Podremos ver a otros equipos y ser vistos.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
A.1- Configuración adaptores de red
Para cambiar la configuración del adaptador de red debemos seguir los siguientes pasos:
1. Abra el Administrador de dispositivos.
1. Haga doble clic en Adaptadores de red.
-Haga clic con el botón secundario del ratón en el adaptador de red
para el que desee cambiar la configuración y, a continuación, haga clic en Propiedades.
-En la ficha Opciones avanzadas, realice los cambios que consideres.
En Icono de red, es el icono que representa nuestra red.
Para que estos cambios se produzcan, debemos seguir los siguientes pasos:
En la nueva ventana que aparece ,se mostrará la nueva y seleccionada configuración. Pulsamos Aceptar para volver al Centro de redes y recursos compartidos.
En la parte inferior del Centro de redes y recursos compartidos, podemos observar los diferentes aspectos
que podemos configurar en torno al uso compartido de archivos,recursos y detección de equipos:
En la ventana,podemos observar y modificar las opciones que tenemos activadas,que aparecen de color
verde,y las que se encuentran descativadas,que aparecerán como nulas.
En la siguiente imagen puede observarse más detalladamente.
A.2- conexión de area red local
Una red de área local, red local o LAN es la interconexión de una o varias computadoras y periféricos. Su
extensión es bastante limitada, podemos poner el ejemplo a un edificio en torno a 200 metros, que con repetidores podría alcanzar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Red de área local.
El término que utilizamos para red local incluye tanto el hardware como el software que necesitamos para la
interconexión de los distintos dispositivos y el tratamiento de la información.
Gestion de usuarios
Existen dos tipos de cuentas de usuario:
-Cuentas que han sido creadas como administradores del dominio:
Estas cuentas pueden contener información sobre el usuario, permiten que el usuario comience una sesión en la red y pueda tener el acceso a los recursos que incluye la red.
-Cuentas predefinidas o incorporadas.
Consiste en cuentas creadas durante la instalación de Windows NT. Estas cuentas son:
-Invitado La cuenta Invitado se utiliza para ofrecer a los usuarios la posibilidad de iniciar sesiones y tener acceso a los recursos del equipo local.
-Administrador La cuenta Administrador se utiliza para administrar la configuración global del equipo y del
dominio. El Administrador puede realizar todas las tareas, como la creación de cuentas de usuario y de grupo, la administración de las directivas de seguridad, la creación de impresoras, y la asignación de permisos y derechos a las cuentas de usuario para que tengan acceso a los recursos.
B.1- Creación de cuentas de Usuario
En la creación de cuentas de Usuario cabe la posibilidad de crear cuentas de dominio o cuentas de usuario local
-Cuenta de usuario de dominio: Una cuenta de usuario de dominio se crea mediante el Administrador de
usuarios para dominios. Cuando se crea una cuenta de usuario en un dominio, la cuenta de usuario se crea siempre en la base de datos del directorio maestro del PDC del dominio. En todos los controladores de
reserva se almacena una copia de la base de datos del directorio maestro. Una vez creada la cuenta de usuario en el PDC, un usuario puede iniciar la sesión en el dominio desde cualquier equipo de la red. Para sincronizar manualmente la base de datos en todos los controladores de dominio, utilizaremos el Administrador de servidores
-Cuenta de usuario local: Las cuentas de usuario locales se crean en un servidor miembro o en un equipo
que ejecute Microsoft Windows NT Workstation, mediante el Administrador de usuarios. Cuando crea una cuenta de usuario local, se crea sólo en la base de datos del directorio local del equipo. Con una cuenta de usuario local, un usuario puede iniciar una sesión y tener acceso únicamente a los recursos de dicho equipo.
3.C- Gestión de permisos
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Administración de permisos para carpetas compartidas
Los permisos en un recurso compartido,vienen determinados por los permisos NTFS locales de dicho recurso, como por el protocolo usado para obtener acceso al recurso compartido:
-Protocolo SMB (bloque de mensajes del servidor)
El control de acceso basado en SMB se implementa mediante la concesión de permisos a usuarios individuales y grupos.
-Protocolo NFS (Network File System)
El control de acceso basado en NFS) se implementa mediante la concesión de permisos a equipos cliente y grupos específicos, mediante el uso de nombres de red.
3.D- Navegadores
Firefox:
Firefox es el segundo navegador más popular en el
mundo. Es un navegador de código libre.
Firefox proviene de los laboratorios de de Mozilla Aplicación Suite,en la que actualmente cuenta con 500 millones de usuarios.Firefox se basa en un buscador poderoso como es el Gecko,que este implementa
estándares webs siempre actualizados.
Por tener la cualidad de software libre,permite ser
modificado a placer,lo que le convierte en uno de los sistemas favoritos.
Entre sus características más destacadas,se pueden distinguir:
Navegación por pestañas
Corrector ortográfico
Administrador de tareas
Aceleración de tipo GPU
Su última actualización llegó con un lema denominado ‘Vuelve a descubrir la web’,reflejando la capacidad
que tiene la versión 6.0.2 de permitir mostrar su código de fuente totalmente gratuita para el usuario que lo desee.
D.1- Internet explorer
Internet Explorer es el navegador web correspondido de Microsoft. Es el navegador por excelencia ya que está integrado en Windows, aunque cada vez la competencia de otros navegadores va ganando más adeptos.
Perfecto acoplamiento
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Se introdujo en 1995 tras la adquisición por parte de Microsoft del código fuente de Mosaic, un navegador
desarrollado por Spyglass, siendo nombrado entonces como Internet Explorer.Se llevó a cabo la primera versión, Internet Explorer 1.0, que no era más que una pequeña modificación de Mosaic. La versión más actual es la 8.0, que comenzó su desarrollo en 2007.Según han pasado los años, las nuevas versiones han ido introduciendo o modificando diferentes servicios, como el bloqueo automático de páginas emergentes e incluyen también navegación por pestañas. Internet Explorer guarda archivos temporales de Internet para permitir un acceso más rápido a páginas visitadas anteriormente, recordando rutas o nombres de usuario.
Internet Explorer ha sido objeto de muchas vulnerabilidades de seguridad y preocupaciones: la mayor parte de spyware, adware, y virus informáticos se transmiten a los ordenadores y páginas web a través de este navegador. Por ello las versiones más recientes marcan los archivos ejecutables descargados de Internet como potencialmente peligrosos. También incluye filtro de phishing, para luchar contra las mentiras o robos por Internet.
D.2- Google chrome
Google Chrome es el navegador web que fue creado por la compañía
Google INC.
Google Chrome es el navegador más rápido del mundo. Cumple con sus objetivos que conlleva este navegador, en los que algunos son la
rapidez, la seguridad, lo práctico, estabilidad y un sentido simple único.
Google Chrome tiene la capacidad de poder ser instalado en casi
cualquier sistema operativo y está disponibles en 50 lenguas diferentes.
La rapidez de Google Chrome se debe a la capacidad que tiene el
navegador de procesar códigos de JavaScript.
D.3- Safari
Safari es un navegador web de código cerrado desarrollado por Apple.
El navegador Safari es un navegador multiplataforma y está disponible para Microsoft Windows y Mac OS X
Safari presenta unas características, que estas pueden ser generales o internas.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
•Safari incluye navegación por pestañas, corrector ortográfico, marcadores, bloqueador de ventanas emergentes, atajos del teclado, soporte para motores de búsqueda, un gestor de descargas, CoverFlow para vista del historial y los Top Sites.
Características internas
•Está escrito sobre el framework WebKit, que incluye a WebCore, el motor de renderizado, y JavaScriptCore, el intérprete de JavaScript. Por su parte, WebKit está basado en el motor KHTML, diseñado por el proyecto KDE para su navegador Konqueror
Safari es un navegador web de código cerrado desarrollado por Apple.
El navegador Safari es un navegador multiplataforma y está disponible para Microsoft Windows y Mac OS X
Safari presenta unas características, que estas pueden ser generales o internas.
Comparación de buscadores
Características generales
Colegio Teresiano del Pilar. Informática 4º ESO 2015
4. Internet
Historia
El inicio de la historia de Internet empieza en los años 60, cuando se buscaban alternativas para poder mantener una forma de comunicación en Estados. Este hecho marcó la historia del internet.Cada máquina conectada debía constar de la misma capacidad para recibir información y a la vez enviarla.
El envío de datos tenía que reposarse en un mecanismo que pudiera tener manejo sobre la destrucción parcial de la Red; entonces se decidió que los mensajes tenían que ser divididos en pequeñas porciones de información o paquetes, y estos debían de buscar la manera indicada de llegar al destinatario según las rutas disponibles que se encuentren.
La historia del internet nos muestra que gracias a científicos e investigadores pudieron compartir e intercambiar recursos informáticos en forma remota. Esto fue de gran ayuda ya que en los años 70 el tiempo que se empleaba en los ordenadores para procesar datos era muy escaso; para 1972 ARPANET acumulaba 37 redes.
La historia del internet destaca los años 80’ ya que en 1984 la Fundación para la Ciencia da comienzo a una nueva red de redes, conocida como NSFNET. El crecimiento de esta red como el incremento en la capacidad de datos,consiguió que gran parte de los miembros de ARPANET optaran por conectarse a esta red y en 1989 es cuando ARPANET se disuelve.
Las redes que se encuentran fuera de los Estados Unidos eligieron identificarse por su localización geográfica, mientras que otros integrantes de NSFNET se agruparon bajo seis básicas categorías:
Colegio Teresiano del Pilar. Informática 4º ESO 2015
“mil”, “gov”, “edu”, “org”, “net” y “com”.
Estructura
Jerarquía de redes
Cualquier ordenador que se conecte a Internet es una parte de una red. Por ejemplo, puede que uses un modem o una conexión ADSL para conectar con tu proveedora de servicios de Internet ISP. En el trabajo posiblemente estés conectado a una red de área local LAN, pero aun así, hay muchas posibilidades de que también te estés conectando por medio de una ISP que tu compañía ha
contratado. Cuando te conectas a tu ISP, te vuelves parte de su red. La ISP entonces puede que conecte con una red más grande y se vuelva parte de la otra red. Internet es simplemente una red de redes.
Es importante saber que Internet no es una red gigante que interconecta ordenadores de todo el mundo, sino que es una red mundial que interconecta solamente redes locales, que da la opción
que estas puedan ser independientes y automáticas.
Un ordenador que forme parte de una red conectada a Internet puede comunicarse con otro
ordenador, situado en cualquier parte del mundo, siempre que esté conectado a la Red. Además, estos ordenadores pueden ofrecer y compartir servicios.
Los hosts deben usar un conjunto de especificaciones y normas que regula la forma en que se regula la transmisión de datos entre los distintos ordenadores. Estas especificaciones y normas se llaman protocolos.
Los protocolos que deben emplear todo aparato de una red conectada a Internet suelen reflexionarse como un único protocolo, el TCP/. En realidad, se trata de dos protocolos distintos, que conciertan su trabajo para facilitar el control y la transferencia de las comunicaciones por Internet.
Funcionamiento
Denominamos Internet al conjunto de redes locales conectadas entre sí a través de una monitora
especial por cada red, acreditada como gateway o puerta. Las interconexiones entre gateways se
efectúan a través de distintas vías de comunicación, entre las que figuran, por ejemplo, líneas telefónicas, fibras ópticas y enlaces por radio. Pueden añadirse redes adicionales conectando nuevas puertas. La información que se debe enviar a una máquina remota se etiqueta con la dirección computerizada de dicha máquina.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Los distintos tipos de servicios suministrados por Internet suelen usar diferentes formatos de
dirección.Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89.Existeotro formato diferente en el que en vez de con decimal de puntos,se describe el nombre del ordenador. Las redes situadas fuera de Estados Unidos
utilizan sufijos para indicar el país, por ejemplo (.es) para España. Dentro de Estados Unidos, el sufijo nos indica el tipo de organización a que pertenece la red informática, que puede ser una institución educativa (edu),
un centro militar (mil), una oficina del Gobierno (gov) o una organización sin ánimo de lucro (org).
Cuando está todo direccionado, la información discurre de su red de origen a través de la puerta.
Desde ese punto es encaminada de puerta en puerta hasta que llega a la red local de destino. Internet no tiene ningún ordenador individual que dirija el flujo de información. Esta es la diferencia de Internet y a los sistemas de redes semejantes de otros tipos de servicios informáticos de red como son CompuServe, America Online o Microsoft Network.
Servicios de Internet
Correo electrónico
El correo electrónico es uno de los servicios de Internet que tiene mayor demanda,ya que hace
posible el envío de mensajes en forma de archivo de texto.
Para poder usar el correo electrónico, es necesario contar con acceso a Internet y con una cuenta en un servidor de correo electrónico. Esta cuenta tiene que poder vincularse a una casilla de correo, a la que está destinado el correo enviamos. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un nombre de usuario llamado inicio de sesión y una contraseña.
Grupos de noticias
Los grupos de noticias son un medio de comunicación dentro de un sistema, Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos en el que cabe la posibilidad de enviar y contestar mensajes.
Su funcionamiento es totalmente distinto,aunque funciona de forma similar a los grupos de discusión de la World Wide Web. Como ésta misma, como el correo electrónico y la mensajería instantánea, los grupos de noticias funcionan a través de internet.
Hay programas cliente para leer y escribir a grupos de noticias, generalmente integrados con un programa cliente de correo electrónico.
Hay 8 jerarquías principales, cada una dedicada a discusiones sobre un tipo de temas:
Colegio Teresiano del Pilar. Informática 4º ESO 2015
comp.* Temas relacionados con las computadoras.
sci.* Temas científicos.
rec.* Discusión de actividades recreativa
talk.* Temas polémicos, como religión y política
Hay 8 jerarquías principales, cada una dedicada a discusiones sobre un tipo de temas:
Transferencia FTP
Las redes de ordenadores han sido creadas para el intercambio de información y la compartición de recursos.
El Protocolo de Transferencia de Ficheros nos permite conectarnos a un ordenador y transferir
archivos, de los distintos tipos, tipo texto y binario, entre su máquina y la máquina a la que se conecta.
Para poder utilizar este servicio necesita un cliente FTP, que es el que establece la conexión con
el programa servidor FTP situado en la máquina remota. Cuando se conecte a este tipo de máquinas necesitará permiso para poder acceder a sus ficheros, con su nombre de usuario y
contraseña correspondiente.
Existe una gran cantidad de clientes FTP, en distintos entornos Unix, Ms-Dos, Windows 3.x, Windows 95, y gran parte de ellos en entorno gráfico que mejora a los clientes, como son los
clientes que poseen cuenta de usuario
Acceso remoto Telnet y VNC
Telnet es el nombre de un protocolo de red a otra máquina para manejarla remotamente , también es el nombre del programa informático que implementa el cliente. Para que la conexión
funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento:
Telnet sólo sirve para acceder en modo terminal, pero fue una herramienta muy útil para arreglar
fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También ha usado para consultar datos a distancia.
En general telnet se ha utilizado para abrir una sesión con una máquina UNIX, de modo que
múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina.
misc.* Misceláne
soc.* Socialización y discusión de temas sociales.
humanities.* Discusión de humanidades
news.* Discusión del propio Usenet
Colegio Teresiano del Pilar. Informática 4º ESO 2015
VNC son las siglas en inglés
de Virtual Network Computing.
VNC es un programa de
software libre basado en una estructura cliente-servidor que nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente.
VNC no impone limitaciones en el sistema operativo del ordenador servidor con
respecto al del cliente.
La versión original del VNC se
desarrolló en Reino Unido,
concretamente en los laboratorios.
En la enseñanza, VNC sirve para que el profesor comparta su pantalla con los alumnos, como es por ejemplo en un laboratorio o aula.
El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la
pantalla compartida en un navegador con soporte de Java. VNC es independiente de la plataforma - un cliente VNC en un sistema operativo pueden conectarse a un servidor VNC en la misma o de cualquier otro sistema operativo. Varios clientes pueden conectarse a un servidor
VNC al mismo tiempo. Hay una serie de variantes de VNC, 1 que ofrecen, aparte de las funciones típicas de VNC, funciones particulares, como son por ejemplo; algunos están optimizados para Microsoft Windows; otros disponen de transferencia de archivos, etc. Muchos son compatibles con el propio VNC en el sentido de que un usuario de una variante de VNC puede conectar con un servidor de otra, mientras que otros se basan en el código fuente de VNC, pero en este caso no son compatibles con el estándar VNC.
Mensajería instantánea
La mensajería instantánea es una forma de comunicación muy rápida en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red
cualquiera a Internet.
La mensajería instantánea solicita el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo
real.
En los primeros programas de mensajería instantánea, cada
letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones mas la sensación de una conversación
telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Otra función que tienen muchos servicios es el envío de ficheros.
La mayoría usan redes propietarias de los diferentes
softwares que ofrecen este servicio.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows Live Messenger, Pidgin,
AIM y Google Talk. Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de conversación IRC. Estos diferentes mensajeros permiten enviar y recibir mensajes de otros usuarios usando los mismos software
Colegio Teresiano del Pilar. Informática 4º ESO 2015
clientes.
También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario
a la vez como a MSN, mientras al otro lado pueden verte, como es el caso de la videollamada.
Screencast
Un screencast se le denomina a la grabación digital de la salida por pantalla de la computadora, a veces conteniendo incluso narración de audio. Los productos pioneros producían ficheros muy
grandes y tenían características de edición limitadas. Los productos más recientes soportan formatos de ficheros más compactos tales como son Macromedia Flash y tienen características de edición más adecuadas permitiendo cambios en la secuencia, focalización como por ejemplo el zoom, visualización del movimiento del ratón y eventualmente audio.
Podcast para transmicsión de audio
El podcasting consiste en la distribución de archivos multimedia ,que suelen ser audio o video,
incluyendo textos y notas mediante un sistema de redifusión que le pueda permitir suscribirse y usar un programa que lo descarga para que el usuario lo escuche en el momento que desee. En este caso, no es necesario estar subscrito para descargárselos.
VoiP
Voz sobre Protocolo de Internet, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP. Esto es el resultado de que se envía la señal de voz en forma digital, en paquetes de datos, en cambio de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como son las redes PSTN
Los Protocolos que se utilizan para transmitir las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales
de la "Red experimental de Protocolo de Voz".
El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a
Internet, como son por ejemplo las redes de área local.
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.
VoIP siempre es el conjunto de normas, dispositivos, protocolos, en resumen la tecnología que
permite comunicar voz sobre el protocolo IP.
Videocast
El Videocast o Videopodcast es un archivo multimedia que contiene tanto información de audio como de video. Este archivo puede ser descargado desde su emplazamiento en la red a un
ordenador, dispositivo movil o cualquier otro sistema operativo conectado a internet con capacidad para poder ser reproducido y disponer de él en el momento en que quiera ser necesitado.
El videocast es un concepto que tiene relación con el Podcasting, la única diferencia es el carácter mutimedia del Videocast relación al Podcast (audio). El Videocast como el Podcast permite la sindicación por via RSS que nos accede a la actualización automática con el último archivo que el
Videoblogger haya creado para su web. Los videos normalmente suelen ser cortos y están en extensiones de archivo poco pesadas que permiten su fácil difusión y almacenaje al tener ese poco peso para su capacidad.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
el Videocast nos permite la visualización de los videos en el ordenador sin necesidad de estar
conectados a la red, ya que son descargados y quedan almacenados. Sin embargo, en los últimos años la tecnologia streaming de difusión de la información nos permite consultar cualquier el archivo que deseemos en la red sin necesidad de descargarlo en el ordenador. La convivencia de los dos sistemas nos permite elegir entre la simple consulta del archivo, o bien la descarga. La más usada y aceptada es la tecnologia streaming,por su inmediatez de consulta y no requiere mucho espacio.
4.5 Aplicaciones web
A-Wikis y blogger
Wiki es el concepto que se utiliza en las redes de Internet para nombrar a las páginas web en la que los contenidos pueden ser editados por múltiples de usuarios a través de cualquier navegador. Dichas páginas, se desarrollan diariamente a partir de la colaboración de los usuarios, quienes pueden agregar, modificar o eliminar información según crean.
El concepto wiki procede del hawaiano wiki wiki, que significa “rápidez”. La noción se popularizó con el nombre
de Wikipedia, una enciclopedia libre y abierta a todo el mundo que se ha formulado como uno de los sitios más visitados de la Web.
Blogger
Blogger es el sitio de publicación de blogs más utilizado. Su popularidad se debe a su facilidad
de uso y los numerosos servicios positivos que entrega a los usuarios. Se ha colocado dentro de los 16 dominios con más visitantes únicos en Internet. Uno de los destacados del proyecto es su nombre genérico, que quiere decir literalmente "hacedor de bitácoras"
Blogger fue publicado el 23 de agosto de 1999 por Pyra Labs, que concedió hacer conocido este formato por ser una de las primeras herramientas de publicación de blogs en Internet. En febrero de 2003, Google adquirió Pyra Labs, lo que puedo permitir que Blogger pudiera ser gratuito para todos los usuarios. Más tarde en 2004, Google también adquirió Picasa, que aportó a Blogger su método de intercambio de fotos llamado por entonces “Hello”. Con esto,
los usuarios podían compartir fotos y comentarlas. El mismo año, Google diseñó un nuevo Blogger con nuevas características como son plantillas web, páginas de archivos individuales para enviar correos y comentarios. En el año 2006 se lanzó la última y esperada versión de Blogger, primero en versión beta y más tarde en la definitiva. Comenzó a trasladarse a los
Colegio Teresiano del Pilar. Informática 4º ESO 2015
servidores de Google y ahora, funciona completamente en Google.
B-Entornos para compartir recursos Youtube
YouTube es un sitio en el que los usuarios de esta página pueden subir y compartir vídeos. Youtube fue creado por tres antiguos empleados dePayPal en febrero de 2005.El 4 de octubre de 2006 fue
adquirido por Google Inc. a cambio de 1.650 millones de dólares, y ahora funciona como una
de sus filiales.
YouTube utiliza un reproductor en línea basado en
Adobe Flash para servir su contenido. Youtube es muy caracterizo y popular debido a su posibilidad de hospedar vídeos personales de manera sencilla.
Los enlaces a vídeos de YouTube pueden ser
insertados en blogs y sitios electrónicos personales usando API o incrustando su respectivo código HTML.
Fickr
Flickr es un sitio web que da la opción de almacenar, ordenar, buscar, vender y compartir
fotografías y videos en línea.
Presentemente Flickr presume de una importante comunidad de usuarios que comparte las fotografías y videos creados por ellos mismos. Esta comunidad se dirige por normas de
comportamiento y condiciones de uso que deben cumplirse y que facilitan la buena gestión de los contenidos.
La popularidad de Flickr es debido principalmente a su capacidad para administrar imágenes
mediante herramientas que permiten al dueño etiquetar sus fotografías, explorar y comentar las imágenes de otras personas registradas en Fickr.
Flickr se constituye de una versión gratuita y con otra de pago, llamada pro. Actualmente, los
usuarios de cuentas gratuitas pueden subir videos en calidad normal y 100 MB en fotos al mes, con un máximo total de 200 imágenes. Esto se remedia siendo uaurio a la cuenta a una Pro. De la misma manera, un usuario con cuenta gratuita sólo puede subir imágenes con una resolución máxima de 1024 x 768 píxeles.
Picasa
Picasa es parte de las aplicaciones fotográficas que ofrece Google de manera gratuita. Picasa es un organizador y editor de fotografías digitales y cuenta con una página web en la que pueden ser compartidas fotografías entre sus usuarios.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
El nombre de Picasa proviene del nombre del famoso pintor español
Pablo Picasso, y en parte por la combinación de la frase "mi casa" con "pic", que es la abreviación de picture.
Diigo
Diigo es un método de gestión de información personal que se basa en el concepto "nube", que incluye marcadores web, bloc de notas post-it, archivo de imágenes y documentos, como por ejemplo la selección de textos destacados.
El nombre Diigo deriva del inglés "Digest of Internet Information, Groups and Other stuff".
Diigo ha abierto aplicaciones para dispositivos móviles Android, iPad y iPhone. También es
posible instalarse como barra de herramientas en navegadores tales como Internet Explorer, Chrome, Firefox, Safari y Opera.
La versión beta de Diigo se encontró entre las diez primeras herramientas de investigación
según CNET en 2006.
El navegador Diigo para iPad, que este es
conocido como iChromy, en su expulsión en mayo de 2011, incluye una navegación con pestañas y barra de direcciones Omnibox que fusiona la barra de direcciones tradicional de los navegadores comunes con la barra de búsqueda.
Google Drive
Google Drive es un servicio que permite el almacenamiento de archivos en línea. Fue implantado por Google el 24 de Abril del 2012. Google Drive en la actualidad es un reemplazo de Google Docs que este ha cambiado su dirección de enlace de docs.google.com por drive.google.com. Cada usuario se incorpora con 5Gigabytes de memoria gratuitos para almacenar sus respectivos archivos. Está disponible para computadoras y portátiles Mac, Android y rápidamente para iPhone y iPad.
Con el lanzamiento de Google Drive, Google ha acrecentado el espacio de almacenamiento de Gmail a 10 GB.
Google Docs y Hojas de cálculo, oficial Google Docs & Spreadsheets consiste en un programa
gratuito basado en Web para crear documentos que estén en línea con la manera de colaborar en grupo. Google Drive contiene:
-Un Procesador de textos
-Una Hoja de cálculo
-Programa de presentación básico
-Un editor de formularios destinados a encuestas.
Google Docs junto con GMail, Google Calendar y Google Talk; el pasado 7 de julio de 2009, dejaron su calidad de Beta y progresaron a ser productos terminados. A partir de enero del
2010, Google ha empezado a admitir cualquier archivo en Google Docs, entrando al negocio del almacenamiento online con un máximo de 1 GB y preparando el camino para Google Chrome OS1 . El 24 de Abril de 2012 Google Docs cambió su denominación a Google Drive, incorporando la ventaja capacidad de sincronizar archivos con la PC, y sumando la cota de
Colegio Teresiano del Pilar. Informática 4º ESO 2015
almacenamiento gratuito a 5 GB.
C- Redes sociales
MySpace
Junto a Facebook es una de las Redes más populares.
MySpace sigue evolucionando y ya se sitúa con cerca de 300 millones de usuarios y más de
116 millones de visitantes.
El sitio web Alexa explica, dedicado a controlar el tráfico de Internet, que MySpace es el
sexto sitio con más visitantes de toda la Red y el cuarto más visitado de lengua inglesa.
Myspace es una plataforma que incluye Redes de amigos, grupos, blogs, fotos, vídeos y
música.
Más de 3000 millones de personas efectúan unos criterios de búsqueda, con una Red interna
de mensajería donde poder comunicarte con otros usuarios.
Incluye unas herramientas simples y sencillas donde se pueda crear un perfil personal, fotos,
comentarios, música y la posibilidad de comunicar rápidamente con otros usuarios, la mayoría jóvenes.
MySpace, Microsoft y Google se han embarcado en un proyecto llamado identidad abierta,
en el que cualquier usuario podría tener una macrocuenta y poder utilizar el mismo nombre de usuario, perfil y contraseña en un gran número de webs, con lo que se pretende conseguir un número mayor de personas que utilicen estas Redes Sociales.
Una red social muy conocida actualmente, es Facebook, un sitio web creado por Mark
Zuckerberg y fundado por Eduardo Saverin,
Chris Hughes, Dustin Moskovitz y Mark Zuckerberg.
Normalmente era un sitio para estudiantes
universitarios de Harvard, aunque actualmente
está abierto a cualquier persona que mantenga una cuenta de correo electrónico
En la sociedad ha recibido mucha atención al
convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones a partir de esta red social.
A mediados de 2007 se constituyeron las
versiones en francés, alemán y español ,con el objetivo de expandirse fuera de Estados
Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Reino Unido.
Facebook cuenta con más de 900 millones de miembros, y traducciones a 70 idiomas.
Colegio Teresiano del Pilar. Informática 4º ESO 2015
El 9 de abril de 2012, se anunció que Facebook adquirió Instagram por mil millones de
dólares.
Tuenti
Tuenti es una red social basada al público joven español. Lo constituye un formato similar a otras redes sociales como es el Facebook, con la certeza de subir fotos, comentar en los perfiles de amigos, estar conectado con amigos y otras personas del mundo y realizar otras numerosas incontables o aplicaciones. Es una de las
páginas Web más populares en España y sólo se puede acceder a ella mediante una invitación que te transmite un usuario de Tuenti.
Tuenti fue creada en Enero de 2006 por Zaryn Dentzel, junto a Kenny Bentley, Felix Ruiz y Joaquín Ayuso de Pául. Este grupo llegó a España después de haber trabajado en redes sociales en países como
Estados Unidos. El nombre que se le dio al sitio parecería ser la pronunciación del número 20 en inglés (twenty), pero, en realidad, proviene de una similitud a la frase “tu identidad”; para los realizadores, el nombre sonaba bien y contenía las sílabas “tu” y “ti”, que era uno de los objetivos. Kenny Bettly es el responsable de la codificación de casi toda la plataforma original y Zaryn Dentzel dirigió el proyecto y se encargó de la estrategia y del diseño que Tuenti iba a obtener. Tuenti fue realizado, en un principio, para universitarios, y luego para las demás personas, pero sólo mediante invitación .En nuestros días, tiene más de 3 millones de miembros de todas las edades.
Edmodo
Edmodo es una plataforma social educativa gratuita que admite la comunicación entre alumnos y profesores en un entorno cerrado y privado a uso de microblogging.
Eta red fue fundada en el 2008 por Jeff O'Hara y Nic Borg. Recientemente fue adquirida por
Revolution Learning .El número de usuarios ha ido acelerando notablemente con más de 500.000 usuarios en sus dos primeros años de vida, estando actualmente en más de
3.000.000
En esta plataforma se puede permitir , enviar trabajos a los alumnos, reforzar contenidos de clase mediante contenido web y compartir archivos. Su utilidad radica en que permite disponer de un medio de comunicación alternativo con los alumnos y entre ellos mismos
privado y seguro. Los mensajes pueden ser privados ,que son únicamente para el grupo o públicos, se mantiene un público externo.
Edmodo podría aumentar su capacidad y funcionamiento con alguna que otra utilidad, como ver todos los mensajes de un miembro del grupo, la organización de archivos enviados al grupo o la falta de un servicio de chat.
D- Mashups
Colegio Teresiano del Pilar. Informática 4º ESO 2015
Mashup es un sitio Web que concierta la información y los servicios de múltiples fuentes.
Utilizan y combinan diferentes tecnologías y son frecuentemente rápidos y fáciles de usar.
Los creadores de mashups son personas innovadoras que desean crear servicios creativos, innovadores y que tengan un fácil uso.
Los mashups están en proceso de revolucionar el desarrollo web de la misma manera que
los blogs revolucionaron la publicación en línea.
El contenido usado en mashups
es normalmente obtenido de otra fuente vía una interface pública o API , aunque existen propietarios
en la comunidad que consideran que los casos en que las interfaces son privadas no deberían contar como mashups. Otros métodos de obtener
contenido para mashups incluyen Web Feeds y screen scraping.
Muchas personas experimentan con mashups usando las APIs de Amazon, eBay, Flickr, Google, Microsoft, Yahoo o YouTube lo que ha llevado a la creación de
un editor mashup.
La arquitectura de los mashups está siempre compuesta de tres partes:
-El proveedor de contenidos: fuente de los datos. Los datos están disponibles vía una API y diferentes protocolos web como RSS, REST y Web Service.
-El sitio mashup: es la nueva aplicación web que provee un nuevo servicio utilizando diferente información.
-El web browser cliente: es la interface de usuario del mashup. En una aplicación web, el contenido puede ser mezclado por los web browser clientes usando lenguaje web del lado del cliente. Por ejemplo javascript.
E- Redes peer-to-peer o intercambio de archivos distribuido
eMule
eMule es un software P2P que cuenta con más de 5 millones de
usuarios que se inaguró hace más de 6 años. Merkur, un alemán, trabajó con otros desarrolladores colectivamente y ahí erradicó el Proyecto eMule. Su meta era crear un nuevo programa para mejorar
eDonkey, un programa P2P famoso antiguamente , añadiéndole un distintas funciones nuevas y un interfaz gráfico renovado y agradable.
En nuestros días eMule cuenta con un gran número de usuarios y se
caracteriza por estar muy bien distribuido en la red y por constar de usuarios que lo utilizan desde sus inicios, siendo el programa de intercambio de ficheros P2P (Peer to Peer) con más usuarios fieles. Al ser público han ayudado a programarlo muchos desarrolladores desinteresadamente, aumentando multitud de mejoras que lo hacen
cada día más potente y más rápido.
El programa Emule suele actualizar sus versiones aproximadamente cada 2 ó 3 meses. Los dueños de este programa mejoran Emule
Colegio Teresiano del Pilar. Informática 4º ESO 2015
versión tras versión para alcanzar una buena versión a la vez que estable.
ARES es es un programa para compartir archivos que trabaja en una red descentralizada, que permite la descarga directa de archivos entre los usuarios del programa que forman parte de esa
red. El programa Ares le permite buscar y descargarse cualquier archivo presente que otras personas pongan a disposición. Se pueden compartir todo tipo de archivos: musica mp3, videos, programas, documentos, etc.
BitTorrent
BitTorrent es un servidor especializado que sujeta la información necesaria para que
los peers se conecten con nuevos peers asistiendo la comunicación entre ellos usando el protocolo BitTorrent. Los rastreadores son el principal y único punto de encuentro al cual los clientes requieren conectarse para poder comunicarse y poder
iniciar una descarga. Actualmente existen una serie de comunicaciones alternas a los rastreadores que pueden permitir la facilidad a un cliente de encontrar a otros clientes sin la necesidad de comunicarse anteriormente con un rastreador.
Los rastreadores no sólo coordinan la comunicación y distribución de datos entre los
peers que tratan descargar el contenido referido por los torrents, sino que además siguen de cerca y sin perder de vista las estadísticas y la información de verificación para cada torrent. Si el rastreador se hunde y alguien intenta empezar una descarga de un torrent, no podrá conectarse con el enjambre de usuarios.
El rastreador es el único que está al corriente de dónde se localiza cada peer dentro
de un enjambre, por lo que es indispensable su disponibilidad para poder comunicarse con el resto de los usuarios.
Los rastreadores se dividen en dos clases, que son privados y públicos. La principal
diferencia que existe entre estos es que los privados requieren que los peers sean usuarios registrados de un sitio web, mientras que en los rastreadores públicos cualquiera puede comunicarse con ellos. Los rastreadores privados generalmente guardan las estadísticas de tráfico de cada usuario y utilizan un sistema de porcentajes que permite saber si el usuario comparte o no los datos que haya descargado o esté descargando. Muchos de estos rastreadores suelen expulsar a los usuarios que tienen un porcentaje bajo, ya que al no compartir no colaboran con la
red.
5. OPINIÓN PERSONAL Me ha parecido bastante largo, pero se puede aprender mucho.
6. BIBLIOGRAFIA
Nos hemos documentado en muchos sitios,estos son algunos de ellos, aunque no están
todos los enlaces de las páginas web, ya que son gran cantidad de ellos.
http://www.consumoteca.com/telecomunicaciones/internet/apple-safari
http://conceptodefinicion.de/firefox/
http://www.hooping.net/glossary/internet-explorer-62.aspx
http://technet.microsoft.com/es-es/library/cc776303(v=ws.10).aspx
http://www.saturn.es/tp/article/Red-cableada,615003.html
http://www.ramonmillan.com/tutoriales/umts.php
http://www.estudiosimbiosis.com.ar/internet
http://www.ordenadores-y-portatiles.com/estructura-internet.html
Colegio Teresiano del Pilar. Informática 4º ESO 2015
http://www.gobiernodecanarias.org/educacion/udg/pro/Redveda/profesor/formac/tutoria1/m
odulo01/01-02.html
http://es.kioskea.net/contents/utile/email.php3
http://www.uam.es/servicios/ti/servicios/ftp/ftp.html
http://www.wikilearning.com/curso_gratis/internet_redes_de_ordenadores-
definiciones/4841-2
http://aprenderinternet.about.com/od/Multimedia/g/Que-Es-Picasa.htm
http://www.entraenlared.com/redes_sociales/myspace.asp
http://www.entraenlared.com/redes_sociales/
http://basicoyfacil.wordpress.com
http://apple.com/
http://support.microsoft.com
http://www.internetmania.net/
http://www.masadelante.com
http://www.configurarequipos.com
http://www.informatica-hoy.com.ar/descarga-programas-gratis/Que-es-el-programa-
Ares.php
Recommended