90
Región Ixmiquilpan TELEBACHILLERATO DEL ESTADO DE HIDALGO TELE BACHILLERATO DEL ESTADO DE HIDALGO ANTOLOGÍA Dirección Académica Oficina de Computación

TELEBACHILLERATO DEL ESTADO DE HIDALGO · con ello un aspecto cultural e integrador de conocimientos que enriquecerán su acervo y su persona dando como resultado un ser humano completo

Embed Size (px)

Citation preview

Antología Computación IV 1

Región Ixmiquilpan

TELEBACHILLERATO DELESTADO DE HIDALGO

TELEBACHILLERATODEL ESTADO DE HIDALGO

ANTOLOGÍADirección Académica

Oficina de Computación

Antología Computación IV 2

Región Ixmiquilpan

TELEBACHILLERATO DELESTADO DE HIDALGO

Realizado por:

Marisol Rodríguez Cervantes

Hortensia Crisóstomo Ordoñez

Lucero Aldana Morales

Gloria Chávez de la Rosa

Omar Hernández López

Diciembre de 2005Mtra. Patricia López Barrón

Jefe de Oficina de la Materia de Computación

Antología Computación IV 3

Región Ixmiquilpan

INTRODUCCIÓN

En las últimas décadas, las redes de área local, han ejercido una influencia considerable

en la dirección y manejo de los negocios. Gracias a ellas, las pequeñas y grandes compañías

tienen desde entonces la posibilidad de compartir recursos de cómputo, como el hardware y

software, con otros usuarios. Puesto que hoy día las redes locales son parte integral de la vida

cotidiana de los administradores, los usuarios de sistemas de redes deben poseer determinados

conocimientos fundamentales en la materia para poder trabajar de manera eficaz. El futuro de

las empresas se sustenta en los sistemas de cómputo y de telecomunicación, dos elementos

clave que se han de dominar para poder crecer en un ambiente tan cambiante y competitivo.

La forma como se comunica el mundo y realiza transacciones bancarias y de trabajo,

pronto cambió y sigue cambiando de manera radical. En la actualidad, las personas ya pueden

efectuar sus labores sin salir de casa (el concepto de teletrabajo). Instalados con comodidad

frente a su computadora, las personas pueden hacer sus compras mediante catálogos en vídeo,

pagar sus cuentas de forma electrónica y enviar su trabajo a la oficina a través de líneas de

comunicación de datos.

En un futuro no muy lejano, los sistemas de transmisión de datos serán parte integral de

la vida cotidiana de las personas y las empresas. En pocas palabras, una especie de sociedades

cableadas se desarrolla día a día con mayor claridad.

En este contexto, el objetivo de esta antología consiste en proporcionar de manera clara

y precisa una base teórica y práctica sobre el uso y la administración de las redes de área local.

Puesto que estas redes no se encuentran aisladas, también se examinará su conexión tanto con

otras redes locales como con las redes de áreas amplias o extendidas. Así mismo. Se ofrece a

los alumnos una panorámica de los avances tecnológicos y su influencia potencial en el futuro de

las redes de área local todo ello, para que en un futuro los alumnos que integran el sistema

Telebachillerato sean un pilar importante dentro de la sociedad de comunicación de redes, dando

con ello un aspecto cultural e integrador de conocimientos que enriquecerán su acervo y su

persona dando como resultado un ser humano completo tanto en actitudes como en aptitudes

que podrá enfrentar la nueva forma de trabajo.

Antología Computación IV 4

Región Ixmiquilpan

Computación IVRedes e Internet

Tabla de contenidoTEMA PÁG.

UNIDAD I. Introducción a Redes

1.1 Concepto de red.................................................................................... 8

1.2 Características de red ………………………………………………………. 11

1.3 ¿Qué es una red? (informática) ………………………………… 13

*Para que sirve una red local

1.4 Elementos de conexión…….…..……………………………………………… 14

*Tarjeta de red

*Medios de transmisión

*Coaxial

*Par trenzado

*Fibra óptica

*Conexiones inalámbricas

*Concentrador

*Repetidor

*Bridge

*Brouter

*Módem

1.5 Conceptos fundamentales de una red................................................... 28

*Servidor

*Servidor de archivos

*Servidor de impresión

*Servidor de comunicación

*Servidor de base de datos

*Estación de trabajo

*Tarjeta de adaptador de red

*Sistemas operativos

*Concentrador

*Cables

Antología Computación IV 5

Región Ixmiquilpan

UNIDAD II. Arquitectura de Redes

2.1 Tipos de redes ……………………..……………………………….…………………. 34

*LAN

*MAN

*WAN

*PAN

*GAN

2.2 Concepto de topología………………………………………………………………. 35

2.3 Tipos de topología, ventajas y desventajas…………… .…………………………… 36

*BUS

*ANILLO

*ESTRELLA

*ÁRBOL

*MALLA

*HÍBRIDO

2.4 Arquitecturas básicas de redes comerciales……………… ..……………………... 37

*Ethernet

*Token Ring

*Arc Net

2.5 Concepto de protocolo……… ..……………………………………………………… 39

2.6 Tipos de protocolo……………………………………………………………………. 40

* Net Bios

* TCP/IP

* DLC

* IPX/SPX

*NETBEUI

2.7 Características principales de los Niveles del Modelo OSI……………………… 43

*Nivel de aplicación

*Nivel de presentación

*Nivel de sesión

*Nivel de transporte

*Nivel de red

*Nivel de enlace de datos

Antología Computación IV 6

Región Ixmiquilpan

*Nivel físico

2.8 Sistema operativo ……………………………………………………………………. 50

*Tipos

*Novel Netware

*Unix

*Linux

*Windows 98, NT, XP

UNIDAD III. Administración de una Red bajo el Sistema Operativo Windows ‘98

3.1 Introducción al administrador de las redes…………………………………. 56

3.2 Seguridad de la red …………….…………………………………………….. 57

3.3 Contraseñas ……………………………………………………………………. 58

* Contraseñas de Windows.

* Contraseña de Red.

3.4 Protección de antivirus en una red……………… .………………………….. 59

3.5 Recursos compartidos ..………………………………………………………… 60

* Como compartir dispositivos de almacenamiento.

* Unidad A

* Unidad C.

* Unidad CD.

* Unidad CD/WR.

3.6 Como compartir archivos y carpetas……………………………………………... 62

3.7 Como compartir impresoras ……………………………………………………… 62

*Instalación de una impresora en Red

*Compartir impresora

3.8 Acceso a recursos compartidos …………………………………………………… 66

*Unidades de almacenamiento

*Carpetas y archivos

*impresoras

UNIDAD IV. Conceptos Básicos de Internet

4.1Antecedentes Históricos ……………..………………………………………………… 69

* Origen e Internet.

*Concepto

Antología Computación IV 7

Región Ixmiquilpan

*Elementos de soporte

*Medios físicos

*Protocolo

4.2 Servicios que ofrece: ……………………………………………………………….… 72

* World Wide Web

* Correo electrónico.

* FTP

* Grupo de noticias .

* Teleconferencias.

* Videoconferencias

*Telefonía.

4.3 World Wide Web……… ..……………………………………………………………… 77

* Sitios

*Hipervínculos

*Direcciones

*Extensiones de Direcciones

4.4 Navegadores………………………………………………………………………… .. 79

*Internet explorer

*Ambiente

*Barras de herramientas

*Conectarse

*Acceso a páginas

*Acceso rápido a sitios

4.5 Correo electrónico………………………… ………………………………………… 84

*Ventajas

*Direcciones

*Reglas de sintaxis

*Recibir y enviar archivos

4.6 Búsquedas en la red…………………………………………………………………. 87

*Buscadores

Conclusiones ............................................................................................................ 89

Bibliografía ................................................................................................................ 90

Antología Computación IV 8

Región Ixmiquilpan

UNIDAD I INTRODUCCIÓN A REDES

OBJETIVO DE LA UNIDAD: El alumno conocerá y aplicará los conceptos

básicos del funcionamiento de una red con sus principales aflicciones, lo cual le

ayudará a tener una mejor manipulación de esta tecnología de información y

comunicación

1.1 Concepto de red

Historia de las redes de computadoras.

La historia de las redes de computadoras se puede remotar a 1957 cuando los

estados unidos, crearon Arpa (advanced Research Projects Agency), como

organismo afiliado al departamento de defensa para impulsar el desarrollo

tecnológico. Este organismo resultó fundamentalmente en el desarrollo de

redes de computadoras y su exponente más significativo internet.

Un investigador del instituto tecnológico de Massachussets (I.T.M.) de nombre

Leonard Kleinrock, escribía el primer libro sobre tecnologías basadas en la

transmisión por un mismo cable de más de una comunicación. Estas técnicas

se denominan tecnologías de conmutación de paquetes y constituye la base

para la transmisión de información entre computadoras.

Un año más tarde de la publicación de Kleinrock 2 científicos del mismo

Instituto Tecnológico de Massachussets de nombre Licklinder y Clarck

lanzaban la primera publicación (online Man computer Communication;

Comunicaciones hombre máquina computadoras en línea) donde se proponía

la necesidad de una cooperación social a todos los niveles mediante el uso de

redes de computadoras.

Aunque su publicación no tiene un carácter marcadamente científico si definía

las características que deberían tener las comunicaciones en el futuro.

En 1969 se creó la primera red de computadora de la historia esta red se

denominó ARPANET y supone el origen de Internet.

La primera comunicación entre dos computadoras se produce entre la UCLA y

U. de Stanford el 20 de octubre de 1969.

Antología Computación IV 9

Región Ixmiquilpan

Inicialmente ARPANET utilizó en NCP (Network Communication Protocolo);

protocolo de comunicaciones entre redes, como protocolo base para su

funcionamiento.

En este mismo año la universidad de Michigan crearía una red basada en

conmutación de paquetes, con un protocolo X25, se empiezan a editar los

primero RFC (Request For Comments) Petición de comentarios. Los RFC, son

los documentos que nos normalizan el funcionamiento de las redes de

computadoras basadas en TCP/IP, y sus protocolos asociados, estos RFC,

explican con detalle como se realizan las comunicaciones, de manera que

cualquier fabricante que quiera realizar un protocolo no tiene más que seguir

sus instrucciones.

El primer RFC lo editó Steve Crocker (ARPA) el 7 de abril de 1969 y tenía por

título (host Software) Software de servidores.

En 1970 ARPANET comienza a utilizare para sus comunicaciones un protocolo

host-to-host (máquina a máquina) denominado NCP.

En 1971 la joven ARPANET estaba compuesta por 15 nodos y 23 máquinas

que se unían mediante conmutación de paquetes. Ray Tomlinson realiza un

programa de correo electrónico para distribuir mensajes a usuarios concretos a

través de ARPANET, en ese mismo año cuando se celebra en Washington

cuando se celebraba la convención internacional de comunicaciones se realiza

el primer CHAT (Conversación interactiva), entre Stanford y BBN, el chat tuvo

una consulta médica. En esta misma conferencia se coincide en la necesidad

de crear un grupo que profundice en aspectos relativos a las comunicaciones a

través de redes de computadoras, y sea real el grupo INVG (INTERNATIONAL

NETWORK WORKING GROUP), grupo internacional de trabajo sobre redes de

computadoras y fue inicialmente dirigido por Vinton Cerf.

En 1972 se elige el popular signo @como tecla de puntuación para la

separación del nombre del usuario y de la máquina donde estaba dicho

usuario.

Antología Computación IV 10

Región Ixmiquilpan

En 1973 se produce la primera conexión internacional de ARPANET.

Se empieza a tomar en cuenta la importancia de trabajar con redes de

computadoras y de generar la creación de JUNET (Japan Unix Network)

JANET (Joint Academia network) académica unida en Inglaterra Netnorth (Red

del norte), en Canadá el anuncio por parte de la Unión Soviética Anexarse a la

Usenet.

1985 Se establecen responsabilidades para el control de los nombres de

dominio y así el ISI Instituto de Ciencias para la información, asume la

responsabilidad de ser la raíz para la resolución de los nombres de dominio,

mientras que el SRI asume la responsabilidad de asignar estos nombres en los

que se conoce como registros NIC (Network Information Center) Centro de

información de red. El 15 de marzo de 1985, se produce el primer registro de

nombre de dominio (Symbolics. Com) a los que seguirías

cmu.edu.pudue.edu.rice.edu. UCLA. Edu.

En 1986 se crearían la primera red troncal de Internet. Este tipo de grandes

redes troncales, que unen multitud de pequeñas redes se denomina

Backbones. El nombre del primer Backbone fue NSFNET (Nacional Science

Foundation Network) Red de la fundación nacional de ciencias; tenía un ancho

de banda de 56000 bits por segundo y unía 5 centros de supercomputadoras.

A partir de 1987 han sucedido numerosos acontecimientos que han convertido

a las redes de computadoras en general y a Internet en particular, en una

nueva revolución cultural que ha afectado prácticamente todas las facetas de la

vida cotidiana, su impacto hoy en día es indiscutible en los albores del siglo

XXI, la sociedad de la información presenta como alternativa real muchas

pautas de comportamiento desarrolladas sobre el siglo XX que han tenido que

redefinir su forma de ver y entender las cosas.

Antología Computación IV 11

Región Ixmiquilpan

Concepto de Red.

Una red de comunicación o de telecomunicaciones (comunicación remota), es

el conjunto de infraestructura, medios de almacenamiento (disco, etc.) y

equipamiento de hardware o software que permiten enlazar las terminales entre

sí y transferir los datos desde una fuente hacia los destinatarios.

1.2 Características de red

Mediante el análisis del sistema de una comunicación telefónica, usted podrá

comprender con rapidez los elementos esenciales de la comunicación. Así

cualquier tipo de comunicación se distingue cuatro elementos básicos:

a) El mensaje que se ha de transmitir

b) Un emisor

c) Un receptor

d) Un canal de comunicación.

Este mensaje deberá ser comprensible y capaz de poder detectar algún error

en la transmisión.

El mensaje constituye el primer elemento de la comunicación entre dos

entidades, el cual puede revertirse de varias formas y con una duración,

variable. Los tipos de mensajes de transmisión de datos incluyen los archivos,

las solicitudes de servicios y las redes puestas en las mismas, los informes

sobre los estados de los dispositivos o de las redes, el control de estas

informaciones y un medio de correspondencia como el correo electrónico, el

emisor, la fuente de origen al mensaje. El emisor puede ser una persona, una

aplicación o una máquina dotada de una “inteligencia” capaz de elaborar un

mensaje o proporcionar una respuesta sin que haya intervención humana

alguna.

El receptor es destino al cual va dirigido el mensaje, puede ser un computador,

una terminar una impresora remota, una persona u otro medio como el

teléfono, un aparato de aire acondicionado, etc. Si hubiera un emisor y un

Antología Computación IV 12

Región Ixmiquilpan

mensaje pero se carecería de un receptor, la comunicación no se realizaría.

Por ejemplo, si se envían señales con la intención de entrar en contacto con

otros tipos de inteligencia, pero no hay nadie que las reciba, la comunicación

no se llevará acabo. En una red de área local es posible enviar un mensaje a

todos los nodos para indicar que se ofrece una nueva opción; pero si todos los

nodos están desactivados en el momento del envío la comunicación se

invalidará.

Por último, es factible utilizar varios canales para transmitir el mensaje del

emisor al receptor. Por ejemplo, en una comunicación de voz las ondas del

sonido viajan por el aire (el canal). En el caso de las redes locales estas se

transmiten los datos a través de medios de comunicación, como los cables

coaxiales, las ondas infrarrojas, etc.

Por otro lado, la comunicación, no se logra si el mensaje no se comprende de

forma correcta, a pesar de que cuente con los cuatro elementos mencionados

antes. Así, las diferencias idiomáticas constituyen el principal obstáculo de la

comprensión de un mensaje surgido de la comunicación humana, lo cual

fundamenta la existencia de intérpretes y traductores. Este mismo problema se

presenta en el mundo de las comunicaciones computacionales.

Por tanto, los datos se pueden transmitir en uno de los diferentes códigos,

aunque los más comunes son el código estándar americano para el

intercambio de información (ASCII) y el código extendido de intercambio de

decimales codificado en binario (EBCDIC), en 256 caracteres.

Antología Computación IV 13

Región Ixmiquilpan

1.3 ¿Qué es una red? (Informática)

*Para que sirve una red local

Red (informática) El conjunto de técnicas, conexiones físicas y programas

informáticos empleados para conectar 2 o más ordenadores o computadoras.

Los usuarios de una red pueden compartir ficheros, impresoras y otros

recursos. Enviar mensajes electrónicos y ejecutar programas en otros

ordenadores.

Redes de computadoras. Las redes están formadas por conexiones entre

grupos de computadoras y dispositivos asociados, que permiten a los usuarios

la transferencia electrónica de información.

Las diferentes computadoras se denominan estaciones de trabajo y se

comunican entre sí a través de un cable o línea telefónica conectada a los

servidores. Estas son computadoras como las estaciones de trabajo pero

poseen funciones administrativas y están dedicados exclusiva a supervisar el

acceso de las estaciones de trabajo a la red y a los recursos compartidos

(como las impresoras). Por ello cabe hacer mención que al utilizar un MODEM

este esta permitiendo a las computadoras transmitir información a través de

una línea telefónica normal. El MODEM transmite las señales digitales a

analógicas e inversa y permite la comunicación entre computadoras muy

distantes entre sí. Una red tiene tres niveles de componentes:

1.-. Software de aplicación

2.- Software de Red

3.- Hardware de Red

El software de aplicación, esta formado por programas informáticos que se

comunican con los usuarios de la red y permiten compartir información (Como

archivos de bases de datos, de documentos, datos, gráficos o videos) y

recursos (como impresoras o unidades de disco) un tipo de software de

aplicaciones se denomina cliente servidor. Las computadoras cliente envían

peticiones de información o de uso de recursos a otra computadora, llamadas

servidores, que controlan el flujo de datos y la ejecución de las aplicaciones, a

Antología Computación IV 14

Región Ixmiquilpan

través de la red. Otro tipo de software de aplicación se conoce como” de igual a

igual” o de (peer to peer) en una red de este tipo, los ordenadores se envían

entre sí mensajes y peticiones directamente si utilizan un servidor como

intermediario. Estas redes son mas restringidas en sus capacidades de

seguridad, auditoria y control normalmente se utiliza en ámbitos de trabajo con

pocos ordenadores en los que no se precisa un control tan estricto del uso de

aplicaciones y privilegios para el acceso y modificación de datos: Se utilizan,

por ejemplo: En redes domésticas o en grupos de trabajo dentro de una red

corporativa más amplia.

Redes de área local

Las redes de área local (generalmente conocidas como LANs) son redes de

propiedad privada que se encuentran en un solo edificio o en un campus de

pocos kilómetros de longitud. Se utilizan ampliamente para conectar

computadoras personales y estaciones de trabajo en oficinas de una empresa y

de fábricas para compartir recursos (por ejemplo, impresoras) e intercambiar

información. Las LANs son diferentes de otros tipos de redes en tres aspectos

1) tamaño, 2) Tecnología de transmisión y 3) topología.

Las LANs están restringidas por tamaño, es decir, el tiempo de transmisión en

el peor de los casos es limitado y conocido de antemano. El hecho de conocer

este límite permite utilizar ciertos tipos de diseño, lo cual no sería posible de

otra manera. Esto también simplifica la administración de la red.

1.4 Elementos de conexión

Como hemos visto, las LAN son actualmente el camino más utilizado para

compartir y distribuir información, las redes locales basan su naturaleza en la

composición de diferentes elementos que permiten la interconectividad entre

diferentes PC’s o entre diferentes redes.

Antología Computación IV 15

Región Ixmiquilpan

Aquí se exponen los elementos más comunes que conforman una LAN.

* Tarjeta De red: La tarjeta de red o NIC es la que se conecta físicamente el

ordenador a la red. Las tarjetas de red más populares son por supuesto las

tarjetas Ethernet, existen también conectores local talk así como tarjetas

TokenRing.

*Medios de transmisión

El medio empleado para transmitir información limita la velocidad de la red, la

distancia eficaz entre ordenadores y la topología de la red. Los cables de cobre

de dos hilos o los cables coaxiales proporcionan velocidades de transmisión de

algunos miles de bps (bits por segundo) a largas distancias y de unos 100

mbps (millones de bits por segundo) a corta distancia. Las fibras ópticas

permiten velocidades de entre 100 y 1000 mbps a largas distancias. Por lo que

se refiere a las redes inalámbricas, se puede lograr transferir datos a una

velocidad de 720 kbps en un rango de distancias entre 10 y 100 metros.

El propósito de la capa física es transportar un flujo de datos puro de una

máquina a otra. Es posible utilizar varios medios físicos para la transmisión

real. Cada uno tiene su propio nicho en términos de ancho de banda, retardo,

costo y facilidad de instalación y mantenimiento. Los medios se clasifican de

manera general en medios guiados, como cable de cobre y fibra óptica y

medios no guiados como radio y láser a través del aire.

Medios guiados.

El hardware utilizado para conectar las computadoras de una red de área local

se llama canal o medio de transmisión. De acuerdo con el tipo de cableado, es

posible que existan algunas repercusiones diversas en la velocidad de

transmisión de señales o la calidad de la transmisión. Cabe mencionar que los

constructores por lo general eligen la topología de cableado y que el hecho de

elegir un tipo de cableado consiste en sobretodo optar por una red.

Antología Computación IV 16

Región Ixmiquilpan

Cinco parámetros de los medios cableados que se deben considerar son los

siguientes:

¬ Características físicas (son importantes durante la instalación)

¬ Ancho de banda disponible (limita la capacidad de transmisión)

¬ Radio de acción a distancia (es la distancia máxima recomendada para

obtener el rendimiento deseado)

¬ Inmunidad al ruido(evitar la llegada del ruido en los mínimos niveles para

evitar interferencias)

¬ Costo (varían en gran medida)

Cableado para trenzado apantallado

ScTP

¬ Velocidad y rendimiento:10 – 100 mbps

¬ Precio promedio por nodo: moderadamente caro

¬ Tamaño de los medios y del conector: mediano a grande

¬ Longitud máxima del cable: 100m corta

Plástico codificadocon coloresaislamiento

Par trenzadoBlindaje total

Revestimientoexterior

ConectorScTP

Antología Computación IV 17

Región Ixmiquilpan

Cable coaxial

¬ Velocidad y rendimiento 10-100 mbps

¬ Precio promedio por nodo: económico

¬ Tamaño de los medios y del conector: medio

¬ Longitud máxima de cable: 500metros mediana

Este tipo de cable y similar al usado en las redes de televisión por cable. La

transmisión por medio de este cable implicados técnicas básicas:

¬ Banda base

¬ Banda ancha

En banda base soporta un solo canal de alta velocidad y se emplea en los

sistemas digitales half duplex. La gran ventaja que su facilidad de conexión.

Cable coaxial

VENTAJAS DESVENTAJAS

Tecnología bien desarrollada. Instalaciónrápida y fácil, peseta para los cables dedistribución remota en banda ancha.Casi no emite señales, está protegidocontra interferencia.

El cable de distribución remota de bandaancha es grueso y rígido. Se puede utilizarherramientas y conectores especialespara los enlaces.

Tecnología de conexión de dispositivosobresaliente

Cables confiables y de distribución remotade alta calidad son bastante caros conrelación a los de par trenzado.

Costo accesible para distancias cortas Para tender el cableado de una red degran alcance. Se debe ser un repetidor enfunción de los problemas de atenuación.

Blindaje de cobre trenzado

Conductor de cobre

Aislamiento de plástico

Revestimiento exterior

Conector BNC

Antología Computación IV 18

Región Ixmiquilpan

Los dos principales tipos de cables coaxial más utilizados en redes de árealocal son:

1. Grueso: es menos sensible a las interferencias de motores eléctricos, se

emplea donde el ruido electromagnético es bastante fuerte.

2. Delgado: es más sensible a las interferencias de motores eléctricos, no es

recomendable cuando el ruido electromagnético es fuerte, se utiliza en

redes pequeñas es más económico, ofrece mayor flexibilidad, en presencia

de puntos, curvas con ángulos agudos y puertas.

Cable par trenzado

Par trenzado blindado STP

¬ Velocidad y rendimiento: 10-100 mbps

¬ Precio promedio por nodo: moderadamente caro

¬ Tamaño de los medios y del conector mediano a grande

¬ Longitud máxima del cable: 100m corta

Se presentan en varios modelos blindados y no blindados, el centro de los

alambres de este tipo es un conductor de cobre.

Está formado de alambres trenzados a manera de cadenas. Un cable de esta

naturaleza soporta varios pares una funda protectora, en tanto el conductor

está recubierto por una funda aislante cuyo color tiene una función importante.

Par trenzadoBlindajes de par

Plástico codificadocon coloresaislamiento

Blindaje total

Revestimientoexterior

Conector STP

Antología Computación IV 19

Región Ixmiquilpan

Par trenzado sin blindaje UTP

¬ Velocidad y rendimiento: 10 – 100 mbps

¬ Costo promedio por nodo:el más económico

¬ Tamaño de los medios y del conector: pequeño

¬ Longitud máxima de cable 100 metros corta.

CABLE PAR TRENZADO

En un cable parte de estado, las estaciones de trabajo están enlazadas en una

topología de estrella.

VENTAJAS DESVENTAJAS

Tecnología bien desarrollada: polivalenciagrande

Sensible a interferenciaselectromagnéticas externas índice de errorbastante elevado

Requiere de soporte, menor costo para lainstalación de una red de área local

Cierta le debe pasar al exterior, esnecesario protegerlo contra el pelo y lacorrosión

Técnica de conexión de dispositivos bienconocida

Genera ondas magnéticas y eléctricas quese pueden interceptar.

Instalación rápida y fácil Diafonía entre dos alambres, sobre todoen sus extremos que pueden causarerrores

El principal tipo de cableado utilizado paralos teléfonos de una oficina

No es resistente

Revestimientoexterior Par trenzado

Codificado decolores plásticoaislamiento

Conector RJ-45

Antología Computación IV 20

Región Ixmiquilpan

Cuando cableado es par trenzado se debe recurrir a un Hub para conectar las

estaciones de trabajo; lo cual no es necesario en el caso de un cableado de

otro tipo.

Cable de fibra óptica

¬ Velocidad y rendimiento: 100 mbp

¬ Precio promedio por nodo: el mas caro

¬ Tamaño de los medios y del conector: pequeño

¬ Monomodo, longitud máxima del cable: hasta 3000 m

¬ Multimodo, longitud máxima del cable: hasta 2000 m

¬ Monomodo: un has de luz generada por láser

¬ Multimodo: múltiples haces de luz generada por el LED

Las fibras ópticas presentes en las redes de alto desempeño se dividen en dosgrupos:

1. Multimodo: los rayos de luz siguen varias rutas fibras de salto y de gradiente

e índice

2. Modo único Monomodo: Los rayos siguen una sola ruta fibras de índiceúnicas.

Revestimientoexterior Material de refuerzo

Kevlar

Blindaje plástico

Fibra de vidrio yrevestimiento

Conector multimodo

Antología Computación IV 21

Región Ixmiquilpan

* Conexiones inalámbricas

Historia de las redes inalámbricas, el origen de las LANs inalámbricas (WLAN)

se remonta a la publicación en 1979 de un experimento realizado por los

ingenieros de la IBM en Suiza, consistía en utilizar enlaces infrarrojos para

crear una red local en una fábrica. Estos resultados, publicados en el volumen

67 de los proceeding del IEE, pueden considerarse como el punto de partida en

la línea evolutiva de esta tecnología.

Las investigaciones siguieron adelante tanto con infrarrojos como con

microondas, donde se utilizaba el esquema spread-spectrum frecuencias altas,

siempre a nivel del laboratorio.

Una red local se llama inalámbrica cuando los medios de unión entre sus

terminales no son cables, sino un medio inalámbrico como:

1. La radio

2. Los infrarrojos

3. El láser

VENTAJAS DESVENTAJAS

Útil sobre todo en las aplicaciones de alto

desempeño

La compañía encargada de la instalación

debe estar especializada en este tipo

cable

Protegido contra interferencias, diafonía,

polvo y corrosión

La conexión de dispositivos es más

costosa que la realizada con otros cables

No deja pasar ninguna señal magnética o

eléctrica. Es menos caro que el cable de

distribución remota

El circuito de transmisión es

unidireccional. Por tanto, se necesitarán

dos líneas para las transmisiones

bidireccionales.

Propaga la señal sin amplificación a

distancias más largas que con un cable de

cobre

Este tipo de cable requiere más trabajo

cuando se desea extenderlo con relación

a los otros tipos de cables.

Antología Computación IV 22

Región Ixmiquilpan

Las principales ventajas que presentan las redes de este tipo son su libertad de

movimientos, sencillez en la reubicación de terminales y la rapidez

consecuente de instalación.

La solución inalámbrica resuelve la instalación de una red en aquellos lugares

donde el cableado resulta inviable.

Por ejemplo en edificios históricos o en grandes naves industriales, así como

situaciones que impliquen una gran movilidad de las terminales del usuario o la

necesidad de disponer de vías alternativas por motivos de seguridad.

Desventajas de las redes inalámbricas.

Las desventajas que tienen las redes de este tipo se derivan fundamentalmente

de encontrarnos en un período transitorio de introducción, donde faltan

estándares, hay dudas de que algunos sistemas pueden llegar a afectar la

salud de los usuarios, resta clara la obtención de licencias para las que se

utilizan el espectro radioeléctrico y son muy pocas las que presentan

compatibilidad con los estándares de la redes de cableado.

Técnicas utilizadas en las redes inalámbricas

Actualmente existen cuatro técnicas para el manejo de las redes inalámbricas y

que son:

1. Los rayos infrarrojos

2. La radio en UHF

3. Las microondas

4. Rayo láser

Rayos infrarrojos

Son ondas electromagnéticas que se propagan en línea recta, siendo

susceptibles de ser interrumpidas por cuerpos opacos.

Antología Computación IV 23

Región Ixmiquilpan

Su ozono precise licencias administrativas y no se ve afectado por

interferencias.

Radioeléctricas externas pudiendo alcanzar distancias de hasta 200 metros

entre cada emisor receptor. InfraLAN es una red basada en infrarrojos

compatibles con las redes Tokeng Ring. A 4 Mbps, pudiendo utilizarse

independientemente o combinada con una red de área convencional.

Radio UHF

Las redes basadas en equipos de radio UHF necesitan para su instalación y

hueso una licencia administrativa pronto tiene la ventaja de nubes

interrumpidas por cuerpos opacos, haciendo salvar obstáculos físicos gracias a

su cualidad de distracción.

WaveLAN es una red inalámbrica de NCR que utiliza las frecuencias 902-928

MHz en Estados Unidos, aunque en Europa ha solicitado la concesión de otras

frecuencias, ya que esta banda está siendo utilizada por la telefonía móvil.

Esta red va de 2 mbps, y tiene una cobertura de 335 metros.

Puede utilizarse de forma independiente o conectada a una red Novell

convencional (arcnet, Token Ring, o Ethernet). Pure LAN es otra red de este

tipo compatible con Novell Netware, LAN Manager, LAN Server y TCP/IPva de

una cobertura de 240 metros.

Rayos láser

Esta tecnología tiene todavía que resolver importantes cuestiones en el terreno

de las redes inalámbricas antes de consolidar su gran potencia de aplicación.

Oyen día resulta muy útil para conexiones. Junto con visibilidad directa,

utilizándose fundamentalmente en interconectar segmentos distantes de redes

locales convencionales (Token ring)

Es de resaltar el hecho de que esta clínica se encuentran observación debido

al posible perjuicio para la salud presupone la visión directa del haz.

Antología Computación IV 24

Región Ixmiquilpan

Como circuitos proseguían a cubrir distancias de hasta 1000 metros operando

con una longitud de onda de 820 nanómetros.

Microondas

Las microondas son ondas electromagnéticas cuyas frecuencias encuentran

dentro del espectro de las súper altas frecuencias SHF, utilizándose para las

redes inalámbricas de banda de 18 a 19 Ghz.

Estas redes tienen una preparación localizada y un ancho de banda que

permite alcanzar los 15 Mbps.

La red rialta de Motorola es una red de este tipo, la cual va de los 10 mbps, y

tiene un área de cobertura de 500 metros.

* El concentrador

El concentrador sirve para unir los cables provenientes de todas las estaciones

y gracias a ellos que las estaciones pueden comunicarse pronto ese lugar

donde todos los cables se concentran en un pronto de un mismo tipo.

El concentrador también se conoce con el nombre hub o unidad de acceso

múltiple en algunas tecnologías de red de área local.

Un hub sirve de concentrador en una arquitectura de estrella. Es un dispositivo

que pues el pasivo tipo. Así, un hub activo se llama hub inteligente y se

caracteriza por sus funciones superiores, el filtrado de paquetes de datos de

administración, etcétera.

En algunas arquitecturas de redes encuentra un hub aplicable, acomodado en

un tablero de conexión destinado a la interconexión de hubs para formar

estructuras de árbol.

Antología Computación IV 25

Región Ixmiquilpan

*Repetidor

El repetidor es un amplificador de la red que permite más redes de área local

del mismo tipo para constituir una sola. El repetidor regenera la señal promedio

de reconstruir su amplitud y sincronización, pues cuanto mayor sea la distancia

entre dos estaciones más tenue será la señal.

* Bridges

Los bridges se utilizan para segmentar redes grandes en redes más pequeñas,

destinando a otra red pequeña diferente mientras que todo tráfico interno

seguirá en la misma red. Con esto se logra reducir el tráfico de la red. Los

puentes son mecanismos para conectar varías LAN. Generalmente conectan

LAN con idénticos protocolos de capa física y de acceso al medio (MAC)

*Brouter

Dispositivo de redes que combinan los atributos de un puente y un enrutador.

Un brouter puede imputar uno o más protocolos específicos como TCP/IP e

ignorar todos los demás.

* Módem

Un MODEM es una unidad de modulación-demodulación que convierte el flujo

ininterrumpido de impulsos eléctricos digitales, activos e inactivos utilizados por

la computadora en ondas oscilatorias variables y continuas, semejantes a las

que trasmite la voz humana. En resumen, el MODEM permite la comunicación

vía línea telefónica, con otros sistemas.

No existen varios tipos de MODEM: interno, externo inteligente. En el primer

caso, el puerto de comunicación en serie y el MODEM mismo se encuentran en

el interior del dispositivo, sobre la misma tarjeta de interfaz. En cuanto al

MODEM externo es necesario que esté conectado mediante un cablear puerto

de comunicación en serie.

Por su parte el MODEM inteligente cuenta con su propio microprocesador y

memoria interna, cual le permite interpretar y responder los comandos que

llegan una microcomputadora. Además, posee algunas particularidades como

Antología Computación IV 26

Región Ixmiquilpan

la capacidad para llamar y contestar de manera automática, así como su

adaptación a la velocidad de transmisión del sonido correspondiente.

Si bien existen varias categorías de módems, los dos más importantes son los

módems de cable de cobre y los de fibra óptica. Los primeros sirven para

enlazar conectar los cables de parte trenzado, mientras los segundos emplean

con los cables de fibra óptica. Cuando una compañía de telecomunicaciones es

el proveedor de cables de fibra óptica, en la responsable de la generación de

señales. Por tanto es muy probable que la compañía que instale sus propios

cables de fibra óptica deba adquirir los módems correspondientes.

Por lo general los módems utilizan empaques para la transmisión de datos los

dispositivos empaques tienen una configuración semejante. Además, la

mayoría de los módems ofrece una variedad de opciones.

Todos los módems se crearon para funcionar a una velocidad determinada o a

distintas velocidades. Esa velocidad variable se puede obtener gracias a los

interruptores a control remoto o mediante el ajuste automático de la velocidad

de transmisión.

Velocidad: todos los módems pueden funcionar a una velocidad de

transmisión específica o a una tasa de transmisión discontinua. En el segundo

caso, el MODEM se controla partir de un conmutador, un programa de control o

incluso mediante el ajuste automático de la velocidad de transmisión de la red

de comunicación de datos.

Opciones de teléfono el contestador automático, la respuesta manual así como

la marcación desconexión y conexión automáticas y demarcación con el

teclado son opciones inherentes a las líneas telefónicas en un conmutador. La

mayoría de los dos módems pueden contestar de manera automática una

llamada. Mientras que en un MODEM de respuesta manual alguien debe

ayudar a la máquina para establecer la conexión sin embargo, este

inconveniente aumenta la seguridad del proceso.

Un MODEM puede marcar por sí mismo un número, siempre cuando cuente

con esta opción. Existen varios aparatos que guardan en la memoria los

Antología Computación IV 27

Región Ixmiquilpan

números marcados con mayor frecuencia. Cada número registrado por lo

general está asociado con un hombre clave, lo cual facilita la marcación, por

ejemplo la clave escuela se puede utilizar para representar el número telefónico

del centro de cómputo de una escuela. De este modo, el usuario indica el

MODEM marcar escuela en lugar de un número específico.

La opción de desconexión automática de un MODEM permite al dispositivo

terminar el llamado de manera automática cuando recibo mensaje de

desconexión o cuando el destinatario cuelgue. También existe la opción de que

el MODEM vuelva marcar en forma automática el número que envió la señal de

ocupado o que estaba desconectado. Por último tanto la marcación

programada como con el teclado numérico permite el MODEM marcar el

número mediante teclado de una computadora o de manera remota.

1. Velocidad fija y variable

2. Contestador automático

3. Contestador manual

4. Marcación manual

5. Desconexión automática

6. Sistema de control remoto

7. Volver a marcar de manera automática

8. Marcación por medio del teclado

9. Sonorización de señal

10. Sincrónico o asincrónico

11. Full duplex o half duplex

12. Ruta de retorno

13. Línea secundaria

14. Acceso múltiple

15. Capacidad de variación

16. Modo de verificación automática

17. Transmisión simultánea de voz y datos

18. Compatible con: Modems Bell, Modems Hayes protocolos de red Microcom

(MNP).

Antología Computación IV 28

Región Ixmiquilpan

1.5 Componentes fundamentales de una red (Servidor)

* Servidor de archivos

Sólo un volumen se comparte entre varios usuarios que puede ser de cualquier

tamaño, limitado por el espacio dijo. Cada usuario puede tener uno varios

archivos. El sistema operativo de este tipo de servidor presenta un nivel de

seguridad más elevada contiene los derechos de exceso el volumen, a los

archivos que los registros. Además, es factible reemplazar el servidor despacio

en disco con el servidor de archivos.

Considere el escenario del servidor de archivos. Sólo una copia por cada una

de las aplicaciones antes mencionadas debe residir en la memoria de disco.

Cada usuario comparte los programas de aplicación grabados en el disco.

Cuando un usuario introduce una solicitud para iniciar una aplicación, ésta se

cargar del servidor a la estación de trabajo del usuario de la misma forma como

se realiza con el servidor de espacio en disco, excepto que cada usuario reside

una copia del mismo archivo.

Servidor de archivos: computadora que contiene los archivos disponibles para

todos los usuarios de una red.

*Servidor impresión

Servidor impresión: computadora que administra las impresoras.

El servidor impresión se encarga de atender todos los requerimientos impresión

provenientes de todas las estaciones, así como de las filas de espera. La

impresión en una red de área local necesita una técnica llamada procesamiento

diferido de impresiones (spooler), la cual permite preparar una lista de espera

de archivos que sean de imprimir según su orden de prioridad. Así, los usuarios

de la red no necesitan esperar hasta que la impresora esté disponible para

enviar su documento a imprimir. En vez de esto colocan el trabajo de impresión

en la fila de espera en este modo la computadora queda libre para realizar

otras tareas.

Antología Computación IV 29

Región Ixmiquilpan

En varios ambientes de red viaria local como el de Novell, administración de

impresión se puede revisar de la siguiente manera:

1. El servidor de impresión funciona a través del servidor de archivos y una

impresora está conectada al servidor. Así un usuario con derechos de

acceso a este recurso puede utilizar la impresora de red por medio de

redirigir un puerto de impresión de su máquina a la impresora manejada por

el servidor.

2. La máquina designada que funge como servidor de impresión.

3. El servidor de impresión funciona como servidor de archivos, que imprimen

una impresora descentralizada y conectada una estación de trabajo de la

red. Sin embargo, un inconveniente con la máquina del usuario que funge

como servidor de impresión, es que puede aminorar la velocidad de

impresión.

* Servidor de comunicación

Un servidor de comunicación es una estación que funge como compuerta,

enrutador o puente entre una red y una computadora personal una

computadora central, cuenta de dos o más redes.

Un servidor de comunicación también puede compartirse en una red de área

local. En lugar de tener un MODEM y una línea telefónica independientes para

cada uno, las PCs pueden comunicarse mediante el servidor de comunicación

enlazada a la red para establecer una conexión.

En ocasiones, algunas redes de local contienen un servidor de fax que

centraliza la recepción y el envío de fax. Este servidor es una forma de

comunicación única que permite transmitir y a veces recibir fax sin un aparato

de fax específico. Las transmisiones de fax envían y reciben directo vela PC sin

usar una máquina de fax.

Las tarjetas de fax MODEM deben insertarse en la PC. Así, la computadora

podrá seleccionar, almacenar e imprimir los documentos de fax. Todo esto

Antología Computación IV 30

Región Ixmiquilpan

resulta en una mejor calidad de imagen en impresión, si se compara con la

técnica tradicional de envío de fax computarizado exigen una gran capacidad

de almacenamiento y requiere un tiempo de procesador. No obstante, un

servidor de fax llegará ser una solución viable para las empresas.

* Servidor de base de datos

El servidor de base de datos se desarrolló para solucionar el problema de la

trasmisión de un archivo completo a través de un medio físico, lo cual ocasionó

el aumento del tráfico en la red. Un ejemplo de servidor de base de datos es el

lenguaje estructurado de consulta SQL structured Query Language. Sin

embargo, el trabajo requerido partir de las consultas de los usuarios, aumentó

el nivel del servidor. Por tanto se debe utilizar un servidor muy potente para

efectuar todas las consultas de servicios a fin de evitar las aglomeraciones.

Es servidor de bases de datos, garantizará el conjunto de funciones comunes

de una relación al, desde el análisis y la validación de instrucciones SQL, hasta

su ejecución. Asimismo el servidor asegura todo las funciones que se

encuentran en las computadoras personales o de los sistemas más poderosos.

Los servidores SQL integran los mecanismos de control de acceso simultáneo,

de identificación de los usuarios y de la seguridad de los datos.

El servidor de base de datos presenta las siguientes funciones:

¬ Centraliza todo los datos en un banco de datos.

¬ Filtra los datos a las estaciones a partir de sus consultas.

¬ Conserva las tablas y los índices en un catálogo central.

¬ Elabora una copia de seguridad automática de los archivos.

¬ Guarda un diccionario central de datos para establecer los enlaces entre

los registros.

Los beneficios producidos por un servidor de base de datos son la disminución

de tráfico de datos entre servidor y las estaciones, la posibilidad de restringir

los recursos a nivel de las estaciones, un mejor control de privilegios de exceso

a los archivos y una pérdida menos elevada de datos en la red.

Antología Computación IV 31

Región Ixmiquilpan

* Estación de trabajo

Las estaciones son el equipo de cómputo que ofrece a los usuarios de la red de

área local una interfaz que les permite comunicarse con otros usuarios. Las

estaciones pueden diferir entre sí y provenir de varios fabricantes.

Cantidad de estaciones de trabajo: la cantidad de estaciones de trabajo es un

elemento importante en la configuración de una red. Cada red local soporta un

número específico de estaciones de trabajo: el sistema de cableado 10 base 5

o 10 base 2 y la tecnología Ethernet o Token Ring.

En número de nodos puede diferir del número de estaciones, de hecho, es

factible enlazar varias estaciones aún mismo nodo. Incluso cuando la cantidad

de nodos permanece igual, el número de usuarios tiende a aumentar y, como

consecuencia, puede provocar una sobrecarga en el servidor. Esta sobrecarga

puede ser causada por el sistema operativo de la red, porque no tiene

capacidad para procesar todas las solicitudes de los usuarios y ejecutar al

unísono el procesamiento normal de transacciones de la red con el correo

electrónico, la transferencia de archivos, etcétera. Es importante recordar que

varios usuarios en un solo nodo pueden sobrecargar una red.

Tipos de estaciones de trabajo con una red local AppleTalk, algunas redes para

la plataforma DOS se eliminan, la plataforma utilizada es un factor muy

importante a trabajar con redes, una plataforma DOS difícilmente es compatible

con operativo de la red AppleTalk. Sin embargo, es factible

combinar diversas plataformas sobre una red aunque hay muy pocas opciones

y de configuración resulta más costosa.

* Tarjeta de adaptador de red

Provista de un microprocesador, constituye el enlace entre el cable y la

computadora para cada uno de los dispositivos que conforman la red (las

estaciones y el servidor).

Antología Computación IV 32

Región Ixmiquilpan

*Sistemas operativos

El software constituye un conjunto de programas que permiten realizar algunas

tareas operación de la computadora, manejo de almacenamiento, etcétera. Un

programa es un conjunto secuencial de instrucciones destinadas efectuar

operaciones particulares en la computadora.

El software operativo, o sistema operativo, conciernen de manera directa a las

operaciones de una computadora, puesto que ésta no puede funcionar sin

ayuda del mismo.

Un sistema operativo:

1. Facilita la comunicación entre el usuario y hardware computacional.

2. Vela por el buen funcionamiento del hardware óptimo desempeño y un

tiempo de respuesta rápida.

3. Controla la comunicación entre los diferentes componentes del sistema de

cómputo por ejemplo, el sistema operativo controla las transferencias de

datos entre una unidad de disco y la memoria principal.

Entre los sistemas más conocidos en el área de la computación personal

destaca MS-DOS (Microsoft Disk Operating System) para las computadoras PC

(Personal Computer) compatibles y OS/2 para las máquinas IBM, entre otros.

Pero sin duda el sistema operativo que día a día se torna más flexible y el de

mayor uso es la plataforma Windows 95, la cual permiten ejecución multitareas,

además de presentar una red de comunicación bastante potente sin ambiente

de programación fácil de entender y utilizar para los programadores.

Cabe señalar que los conceptos relativos a la computadora ateniense aplican a

la red de área local. Esta necesita un SOR (Sistema operativo de red) para

manejar sus recursos computacionales como servidor, impresora de red,

etcétera.

Antología Computación IV 33

Región Ixmiquilpan

Sistema operativo de una red de área local

CLIENTE SERVIDOR

Hardware Token Ring Ethernet Arcnet, etc. Canal cableado1. Cable de par trenzado

2. Cable coaxial

3. Fibra óptica

*Concentrador

Termino utilizado por lo general para designar un equipo que funciona como

nodo central en una topología de estrella, o bien un dispositivo que ofrece

conexiones a una o dos redes. Un concentrador puede ser pasivo (no regenera

ninguna señal) o activo (regenera la señal). En los ambientes Ethernet y 802.3

un repetidor multipuesto con frecuencia recibe el nombre de concentrador.

*Cables

Comprende todos los cables eléctricos u ópticos que permiten conectar las

estaciones, los servidores y el equipo necesario para el funcionamiento de una

red de área local.

Puesto que los cables ya se analizaron y el sistema de cableado es el tema

central, solo se mencionaran algunos detalles relevantes. Así, existen tres tipos

de canales en un sistema de cableado:

Cable de par trenzado de cobre

Cable coaxial

Fibra óptica

Sistema operativo• Dos• Windows• Windows NT• OS/2• Unix• Macintosh

SOR SOR

Sistema operativo• Dos• Windows• Windows NT• OS/2• Unix• Macintosh• Propietario

Antología Computación IV 34

Región Ixmiquilpan

UNIDAD II ARQUITECTURA DE REDES

OBJETIVO DE LA UNIDAD: El alumno conocerá e identificará los diferentes

tipos de arquitectura de redes y topologías, lo cual le ayudará a tener una

mejor manipulación de esta tecnología de información y comunicación.

2.1 Tipos de redes locales

Red de área local (LAN)

La definición más general de una red de área local (Local Área Network, LAN),

es la de una red de comunicaciones utilizada por una sola organización a

través de una distancia limitada, la cual permite a los usuarios compartir

información y recursos como: espacio en disco duro, impresoras, CD-ROM, etc.

Red chica (de 3 a 50 nodos) localizada normalmente en un solo edificio o grupo

de edificios pertenecientes a una organización.

Red metropolitana (MAN)

Son normalmente redes de fibra óptica de gran velocidad que conectan

segmentos de red local de un área específica, como un campus, un polígono

industrial o una ciudad.

Estas redes utilizan unas líneas básicas de alta velocidad (Fibra óptica) que

conectan directamente los servidores, otra alternativa es la conexión con

microondas dentro de la ciudad.

Redes de gran alcance (WAN)

Permiten la interconexión nacional o mundial mediante líneas telefónicas y

satélites. Los operadores de larga distancia (telecom) alquilan líneas dedicadas

para poder establecer la interconexión en forma dedicada y completa entre

diversos sistemas.

Antología Computación IV 35

Región Ixmiquilpan

Este tipo de conexiones son mucho más lentas que las conexiones vía redeslocales. Una red local transmite a unos 10 mb/seg. y una wan lo hace a 1mb/seg.

Redes PAN

(Red de administración personal)

Son redes pequeñas, las cuales están conformadas por no más de ocho

equipos, por ejemplo café Internet.

Redes GAN

(Red de área global)

Se trata de una red de tipo internacional que se extiende a todos los

departamentos oficinas y sucursales de una compañía.

2.2 Concepto de Topología.

Topología de red es el término técnico que describe la manera en que se

configura una red. La topología esta determinada en parte, por la manera en

que las computadoras administran el acceso a la red (otra manera técnica de

decir quien habla primero) y en parte por las limitaciones de señales.

La forma como se construye la red que soporte la comunicación entre los

dispositivos de comunicación de datos esta representada por la topología de la

red local.

Antología Computación IV 36

Región Ixmiquilpan

2.3. Tipos de topología, ventajas y desventajas.

Topología de bus

En ocasiones llamada de bus lineal dado que el cable forma una línea de

extremo a extremo, tiene un canal común que utilizan todas las computadoras

conectadas. Cada computadora se conecta a este cable y se transfiere datos

directamente a la computadora con la que desea comunicarse. Esto es como si

el grupo pusiera todos los sobres sobre la mesa y cada destinatario

reconociera su propio nombre y tomara el sobre apropiado.

Topología de anillo

Conecta cada computadora a otras dos, y los datos pasan de una

computadora a otra alrededor del anillo hasta llegar a su destino. Esto es como

si el grupo formara un círculo y pasara los mensajes de mano en mano hasta

que el destinatario recibe un mensaje con su nombre en el sobre.

Topología de estrella

Emplea una sola computadora en el centro y una en el extremo de cada

pico de la estrella, todos los mensajes se canalizan a través de la computadora

central.

Topología de cadena de margarita

Es como la configuración de anillo, pero aquí la conexión entre un par de

computadoras se interrumpe .

Topología de malla

Los encaminadores se interconectan con otros encaminadores. La topología se

puede configurar localmente, pero frecuentemente se encuentra en redes de

área metropolitana ó extensa que conectan oficinas remotas mediante enlaces

de telecomunicaciones.

Antología Computación IV 37

Región Ixmiquilpan

Topología híbrido

Son las más frecuentes y se derivan de la unión de topologías "puras": estrella-

estrella, bus-estrella, etc.

2.4. Arquitectura básica de redes comerciales

Arcnet: De casi todas las redes que se estudian ARCnet es la red más

sencilla y sólida para los sistemas pequeños.

ARCnet ha pasado ha ser un producto de vanguardia a ser un líder

establecido y finalmente un canoso producto estándar que parece un poquito

pasado de moda. Esto es así por que no es, en su forma original, un producto

de alto rendimiento.

COMO FUNCIONA ARCNET

Arcnet es una estructura de árbol arbitrario, pero lógicamente es un

anillo. Para que una estación transmita el mensaje en la red debe estar en

posición a la señal (token) . La señal token pasa de una estación a la estación

con el siguiente número de dirección más alto. Cuando se alcanza el número

de estación más alto, la señal pasa a la estación con el número más bajo y el

ciclo se repite.

Generalmente, las redes ArcNet utilizan cable coaxial, pero la mayoría de

placas de red actuales permiten usar par trenzado, que representa una

solución más práctica para distancias cortas.

Arcnet ofrece el menor costo por estación. Las placas de red son generalmente

más accesibles. Se puede configurar red lineal ó estrella, lo que ayuda a

disminuir el costo del cableado al poder elegir la topología que se adapte mejor

a la situación.

Antología Computación IV 38

Región Ixmiquilpan

Ethernet

Etherneth, es el estándar más popular para las LAN (redes locales que se usa

actualmente), emplea una topología lógica de bus y una topología física de

estrella o de bus.

Etherneth permite datos a través de la red a una velocidad de 10 Mbps (Mega

bits por segundo).

Etherneth usa un método de transmisión de datos conocido como Acceso

Múltiple con detección de portada y detección de colisiones. Antes de que un

nodo envíe algún dato a través de una red Etherneth, primero escucha y se da

cuenta si algún otro nodo está transfiriendo información. De no ser así, el nodo

transferirá la información a través de la red. Todos los otros nodos escucharán

y e nodo seleccionado recibirá la información. En caso de que dos nodos traten

de enviar datos por la red al mismo tiempo, cada nodo se dará cuenta de la

colisión y esperará una cantidad de tiempo aleatoria antes de volver a hacer el

envío.

Token ring

Estas redes por lo general emplean cable de par trenzado protegido o no.

aunque también usan cable coaxial (pero no siempre se manera confiable, a

menos de que se trate de longitudes muy limitadas. El cable se conecta a la red

con un conector hermafrodita, que a su vez se conecta a una unidad de acceso

multiestación. (MSAU).

Estas son las reglas para una instalación Token Ring básica:

Número máximo de estaciones es de 260 si se utiliza cable protegido de par

trenzado (72 si se utiliza cable telefónico estándar).

El número máximo de unidades de accesos multiestaciones es de 33 (9 si

se emplea cable telefónico estándar).

Antología Computación IV 39

Región Ixmiquilpan

La longitud máxima de un cable si se emplea unidad de acceso

multiestación y una estación de trabajo es de 45 metros.

La distancia máxima entre dos unidades de acceso multiestáciones es de

45 metros.

2.5 Concepto de protocolo

Al conjunto de computadoras que se interconectan se le llama red de

computadoras. Para la comunicación entre dos entidades situadas en sistemas

diferentes, se necesita definir y utilizar un protocolo.

Los puntos que definen un protocolo son:

La sintaxis: Formato de los datos y niveles de señal.

La semántica: Incluye información de control para la coordinación y manejo

de errores.

La temporización: Incluye la sincronización de velocidades y secuenciación.

El protocolo debe definir las reglas, convenios, funciones utilizadas, etc. Para la

comunicación por medio de red.

Cada capa del protocolo le pasa datos a la siguiente capa y esta le añade

datos propios de control y luego pasa el conjunto a la siguiente capa. Por tanto,

cada capa forma unidades de datos que contienen los datos tomados de la

capa anterior junto a datos propios de esta capa, y al conjunto obtenido se le

llama PDU (Unidad de datos del Protocolo).

Antología Computación IV 40

Región Ixmiquilpan

2.6 Tipos de protocolo

Netbios

Cuando empezaron a desplegarse las redes de ordenadores personales, IBM

introdujo los protocolos NETBIOS, debido a que no existían estándares para

los niveles superiores.

NetBios mantiene la sección enviando periódicamente un bloque de datos al

nodo remoto para informarle de que se encuentra disponible y que puede

recibir datos por lo que utiliza ciclos de memoria de manera continua aunque la

aplicación del usuario no realice peticiones.

TCP. transmisión control protocol.

Es el protocolo de transporte que ofrece un servicio confiable de extremo a

extremo en redes de datos tipo Internet. Desde su formulación a nuestros días,

han surgido varias propuestas para poder adaptar este servicio a los más

diversos requerimientos que la evolución de Internet a llevado consigo.

TCP se remota a los orígenes de Internet, derivada de ARPAnet a principios de

los años 70. El primer protocolo conocido como TCP e IP. Poco tiempo

después los requerimientos de nuevas aplicaciones mostraron la conveniencia

de separar esas funciones en dos protocolos: uno de relevo de datagramas , IP

y un protocolo confiable de extremo a extremo, TCP.

TCP se define como un protocolo de comunicación confiable, orientado a

conexión entre procesos ejecutándose a equipos terminales (hosts)

interconectados en un ambiente multiredes (Internet). Supone un servicio de

transporte no confiable de las capas inferiores (notablemente IP), que le

permite el envió de información en unidades de recepción de longitud variable

llamadas segmentos. Cada segmento inicia con un encabezado que contiene

información de control de TCP.

Antología Computación IV 41

Región Ixmiquilpan

Típicamente un protocolo orientado a conexión recorre tres fases;

establecimiento de conexión intercambio de datos y desconexión, en TCP, la

primera fase involucra el intercambio de tres mensajes (3-Way handshake).

1.- El proceso iniciador o proceso activo envía un mensaje de sincronización

(bit SYN) del encabezado del segmento encendido) al proceso con quien

quiere comunicarse, especificando en el campo del número de secuencia, un

número de secuencia inicial (ISN); en el de ventana de recepción un tamaño

inicial para la recepción de datos y posiblemente algunas opciones en los

párrafos siguientes se explica la función de estos parámetros.

2.- Si el receptor de este mensaje desea la comunicación, responde con un

acuse de recibo (bit ACK encendido indicando que el campo de acuse de

recibo es valido) y con un mensaje de sincronización (bit SYN encendido)

especificando su propio ISN, su ventana inicial y las probables opciones

negociadas. Normalmente ambos mensajes se condensan en un uno solo.

3.- La fase de conexión termina cuando el iniciador envía el acuse de recibo de

este último mensaje de sincronización.

Para los procesos comunicantes, el servicio ofrecido por TCP es visto como la

transferencia de un flujo continuo de octetos. En general es TCP quien decide

como romper ese flujo en segmentos de datos que son enviados

separadamente. Como la infraestructura de red es no confiable, estos

segmentos pueden dañarse, perderse, duplicarse, sufrir un retraso excesivo,

fragmentado y/o llegar en desorden al extremo opuesto. La función primaria de

TCP es proteger a los procesos contra este tipo de errores.

Antología Computación IV 42

Región Ixmiquilpan

IPX/SPX

El IPX es un protocolo de datagramas, que lleva a cabo el mejor intento para

enviar paquetes de datos, pero que no garantiza la entrega de los datos, el

termino datagrama significa que cada paquete se trata como una entidad

individual, sin considerar ninguna relación lógica secuencial con cualquier otro

paquete. El IPX es un protocolo sin conexión y "no fiable" esto es, transmite

datos a nodo remoto, pero no espera una respuesta a una confirmación

indicando si los datos han sido recibidos con éxito.

IPX utiliza un esquema de direccionamiento de 12 bytes para transmitir sus

paquetes de datos. La dirección de 12 bytes se divide en tres secciones.

* Redes origen y destino. Utilizada para direccionar grupos de trabajo.

Cada dirección de red tiene que ser única en la Red (IPX/SPX).

* Nodos origen y destino. Direccionar nodos de red dentro de los grupos

de trabajo (análogo a las direcciones de los adaptadores token-Ring).

* Sockets origen y destino. Se pueden utilizar para multiplexar funciones

dentro de un nodo de red.

SPX: Sequenced Packet Exchange.

SPX es un protocolo de comunicaciones que utiliza los servicios de IPX. En

esencia SPX es un protocolo fiable y orientado a conexión . En este sentido los

protocolos SPX/IPX son similares a los protocolos TCP/IP.

Antología Computación IV 43

Región Ixmiquilpan

NETBEUI

Abreviatura de NetBIOS extended User Intercace; se pronuncia Net-bu-i.

Manejador de dispositivo de red para la capa de transporte suministrada con

LAN Manager de Microsoft, Windows para Workgroups y Windows NT.

NetBEUI se comunica con la tarjeta interfaz de red vía NDIS (Network Driver

Interface Specification)

Acrónimo de Network Basic Input Output System. Protocolo de red de la capa

de sesión originalmente desarrollado en 1984 por IBM y Sytek para administrar

intercambio de datos y acceso a la red. NetBIOS suministra un programa

interfaz aplicación (API) con un conjunto consistente de comandos para

solicitar servicios de red de bajo nivel y transmitir información desde un nodo a

otro , separando de ese modo aplicaciones del sistema del sistema operativo

subyacente de red. Muchos fabricantes suministran sus propias versiones de

Net BIOS o una emulación de los servicios de comunicaciones en sus

productos.

2.7. Características principales de los niveles del modelo OSI

El modelo OSI se basa en una propuesta que desarrolló la Organización

Internacional de Normas, la ISO, como primer paso hacia la

estandarización internacional de los protocolos que se usan en las diversas

capas. El modelo se llama modelo de referencia OSI de la ISO, puesto

que se ocupa de la conexión de sistemas abiertos, es decir, sistemas que

están abiertos a la comunicación con otros sistemas.

El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar

a las siete capas son los siguientes:

1. Se debe crear una capa siempre que se necesite un nivel diferente de

abstracción.

2. Cada capa debe realizar una función bien definida.

Antología Computación IV 44

Región Ixmiquilpan

3. La función de cada capa se debe elegir pensando en la definición de

protocolos estandarizada internacionalmente.

4. Los límites de las capas deben elegirse a modo de minimizar el flujo de

información a través de las interfaces.

5. La cantidad de capas debe ser suficiente para no tener que agrupar funciones

distintas en la misma capa y lo bastante pequeña para que la arquitectura no se

Niveles del modelo de referencia OSI

Antología Computación IV 45

Región Ixmiquilpan

Nivel Físico

La capa física tiene que ver con el envío de bits en un medio físico de

transmisión y se asegura de que si de un lado del medio se envía un 1 del otro

lado se reciba ese 1. También tiene que ver con la impedancia, resistencia y

otras medidas eléctricas o electrónicas del medio y de qué forma tiene

(tamaño, número de patas) en conector del medio y cuáles son los tiempos

aprobados para enviar o recibir una señal. También se toma en cuenta si el

medio permite la comunicación simplex, half duplex o full duplex.

Nivel de Ligado

En esta capa se toman los bits que entrega la capa física y los agrupa en

algunos cientos o miles de bits para formar marcos de bits. Se puede hacer en

este nivel un chequeo de errores y si no los hay enviar un marco de acuse de

recibo (acknowledge). Para detectar los límites de un marco se predefinen

secuencias de bits de control. Si un marco se pierde o daña en el medio físico

esta capa se encarga de retransmitirlo, aunque en ocasiones dicha operación

provoca que un mismo frame se duplique en el destino, dado el caso es

obligación de esta capa detectar tal anomalía y corregirla. También en esta

capa se decide cómo accesar el medio físico.

Nivel de red

La capa de red se encarga de controlar la operación de la subred (medios

físicos y dispositivos de enrutado). Una tarea primordial es decidir cómo hacer

que los paquetes lleguen a su destino dado un origen y un destino en un

formato predefinido por un protocolo. Otra función importante en este nivel es la

resolución de cuellos de botella. En estos casos se pueden tener varias rutas

para dar salida a los paquetes y en base a algunos parámetros de eficiencia o

disponibilidad se eligen rutas dinámicas de salida. Otra función que se puede

obtener en esta capa es el registro o reporte del tipo y cantidad de paquetes

que circulan por el enrutador para efectos de cobro o de obtención de estadísticas.

Antología Computación IV 46

Región Ixmiquilpan

Nivel de Transporte

La obligación en esta capa es la de tomar datos de la capa de sesión y

asegurarse que dichos datos llegan a su destino. En ocasiones los datos que

vienen de la capa de sesión exceden el tamaño máximo de transmisión

(Maximum Transmission Unit MTU) de la interfaz de red, por lo cual es

necesario partirlos y enviarlos en unidades más pequeñas, lo cual da origen a

la fragmentación y ensamblado de paquetes cuyo control se realiza en esta

capa.

Una vez que esta capa se encarga de procesar datos de la capa de sesión y

servir de interfase con la de red, podemos afirmar que su función es la de

separar a las capas superiores de los posibles cambios en el hardware de red.

Otra función en esta capa es la de multiplexar varias conexiones que tienen

diferentes capacidades de transmisión para ofrecer una velocidad de

transmisión adecuada a la capa de sesión. Por ejemplo, se puede decidir en un

momento dado que una conexión es muy cara y que mejor se multiplexe sobre

una conexión existente más barata para tener un ahorro. Estas decisiones son

transparentes para la capa de sesión.

A partir de la capa de transporte (inclusive) las capas ofrecen servicios de

interlocutor a interlocutor, esto es, que un programa de red en un nodo platica

con otro programa similar en otro nodo de la red. En las capas inferiores esto

no es posible ni requerido.

La última labor importante de la capa de transporte es ofrecer un mecanismo

de nombrado que sirva para identificar y diferenciar las múltiples conexiones

existentes, así como determinar en qué momento se inician y se terminan las

conversaciones; es decir, en esta capa hay un mecanismo de control de flujo.

Por ejemplo, si el usuario "operador" en el nodo "A" quiere iniciar una sesión de

trabajo remoto (telnet) en un nodo "B", existirá una conexión que debe ser

diferenciada de la conexión que el usuario "Luis" necesita para transferir un

archivo (ftp) del nodo "B" al nodo "A".

Antología Computación IV 47

Región Ixmiquilpan

Nivel de Sesión

Esta capa ofrece el servicio de establecer sesiones de trabajo entre nodos

diferentes de una red. Permite el transporte de datos (soportado por la capa de

transporte) y añade algunas facilidades para el establecimiento del flujo de

datos.

Esta capa decide a quien se le hace caso para transmitir datos entre las

múltiples conexiones, una manera de hacerlo es proveer de fichas a los

participantes de una conexión, de manera que aquél que tenga la ficha es el

que puede transmitir (lo cual es útil en un medio half duplex). Otro servicio de

esta capa es la sincronización y el establecimiento de puntos de chequeo. Por

ejemplo, si se hace necesario transferir un archivo muy grande entre dos nodos

que tienen una alta probabilidad de sufrir una caída, es lógico pensar que una

transmisión ordinaria nunca terminaría porque algún interlocutor se caerá y se

perderá la conexión. La solución es que se establezcan cada pocos minutos un

punto de chequeo de manera que si la conexión se rompe más tarde se pueda

reiniciar a partir del punto de chequeo, lo cual ahorrará tiempo y permitirá tarde

o temprano la terminación de la transferencia.

Nivel de Presentación

La capa de presentación nos provee de facilidades para que podamos

transmitir datos con alguna sintaxis propia para nuestras aplicaciones o para

nuestro nodo. Existen computadoras que interpretan sus bytes de una manera

diferente que otras (Big Endian versus Little Endian). En esta capa es posible

convertir los datos a un formato independiente de los nodos que intervienen en

la transmisión.

Antología Computación IV 48

Región Ixmiquilpan

Nivel de Aplicación

En esta capa se encuentran aplicaciones de red que nos permiten explotar los

recursos de otros nodos. Dicha explotación se hace, por ejemplo, a través de

una emulación de una terminal que trabaja en un nodo remoto, interpretando

una gran variedad de secuencias de caracteres de control que nos permiten

desplegar en la terminal local los resultados, aún cuando éstos sean gráficos.

Otra forma de explotación se da cuando transmitimos un archivo de una

computadora que almacena sus archivos en un formato dado a una

computadora de formato distinto. Es posible que el programa de transferencia

realice las conversiones necesarias de manera que el archivo puede usarse

inmediatamente bajo alguna aplicación.

Transmisión de datos en el modelo OSI

Un envío de datos típico bajo el modelo de referencia OSI comienza con una

aplicación P en un nodo cualquiera de la red. P genera los datos D que quiere

enviar a su contraparte en otro nodo. Le pasa los datos D a la capa de

aplicación .

La capa de aplicación toma los datos y los encapsula añadiendo un

encabezado que contiene información de control o que puede estar vacío. El

paquete completo resultante se lo pasa a la capa de presentación.

La capa de presentación lo recibe y no intenta siquiera decodificar o separar los

componentes del paquete, sino que lo toma como datos y le añade un

encabezado con información de control de esta capa y el paquete resultante se

lo envía a la capa de sesión.

La capa de sesión recibe el paquete, que también son sólo datos para ella y le

añade un encabezado de control. El resultado se lo envía a la capa de

transporte.

Antología Computación IV 49

Región Ixmiquilpan

La capa de transporte recibe todo el paquete como datos y le añade su propio

encabezado de control creando otro paquete que envía a la capa de red, la

cual se encargará de enrutarlo a su destino apropiado, entre otras actividades

que realiza. Las capas de red, ligado de datos y física toman, respectivamente,

el paquete que les envía la capa superior y añaden a éste un encabezado

definido por el protocolo que corresponde a cada capa y pasan el resultada a la

capa inferior. La capa física traducirá el último paquete a las señales

apropiadas para que viajen por el medio físico hasta el nodo destino.

En el nodo destino, la capa física toma los paquetes y les quita el encabezado

de la capa física, pasando el paquete resultante a la capa de ligado de datos.

La capa de ligado lo recibe y le quita el encabezado de esta capa, pasando el

resultado a la capa de red, quien lo toma y le quita el encabezado de red,

pasando el paquete a la capa de transporte que elimina el encabezado de

transporte y pasa el resultado a la capa de sesión, quien también le quita el

encabezado respectivo y pasa el paquete a la capa de presentación, que a su

vez le quita el encabezado de presentación y le pasa el paquete a la capa de

aplicación que, finalmente, le quita el último encabezado y le entrega el

paquete de datos reales a la aplicación en el nodo destino.

De manera virtual, se establecen conexiones directas entre las capas del

mismo nombre de los dos diferentes nodos. Por ejemplo, el paquete que envía

la capa de red es interpretado por la capa de red en el destino y no por otra

capa. Para las capas inferiores de la de red, dicho paquete fue interpretado

como datos, y para las capas superiores (transporte, sesión, presentación y

aplicación) como un paquete compuesto de datos y encabezado.

Por otro lado, todas las capas, excepto la de aplicación, procesan los paquetes

realizando operaciones que sólo sirven para verificar que el paquete de datos

real esté íntegro o para que éste llegue a su destino, sin que los datos por sí

mismos sufran algún cambio.

Antología Computación IV 50

Región Ixmiquilpan

2.8 Sistema Operativo

Una de las decisiones importantes que deberá tomar una organización que

utilice redes locales de computadoras es adquirir un sistema operativo de red

(NOS). El NOS es el alma y el corazón de la red. Es responsable de la gestión

de las estaciones y servidores conectados a la red. El NOS se ocupa también

de la seguridad de la red, por ejemplo gestionando las palabras de paso y las

automatizaciones de acceso a los programas y bases de datos.

El NOS da soporte a las actividades administrativas, como auditoria, control, la

utilización y la contabilidad de las operaciones que realizan las estaciones de

trabajo y servicios de la red. La mayoría de los sistemas operativos de red

utilizan un interfaz gráfico de usuario (GUI) y permiten controlar los programas.

Además, las operaciones de carga de programas caen también dentro de la

responsabilidad del NOS.

El NOS está formado por muchos módulos software para la gestión de los

recursos de la red. Operaciones de competencia del NOS son la realización de

copias de respaldo de archivos, Los procedimientos de acceso de usuarios, la

gestión de las palabras de paso, la denominación de los dominios y la

asignación de directorios.

Los principales suministradores de sistemas operativos de red en la industria

de redes locales para computadoras de IBM y clónicos son Novell, Microsoft,

IBM y Banyan. Los NOS de estos fabricantes contienen muchas operaciones

comunes, como la gestión de directorios, los servicios de nomenclatura y las

operaciones de los servidores. Sin embargo, los encargados de infraestructura

deben estudiar las ofertas de cada fabricante con sumo cuidado, ya que la

forma concreta en que cada NOS proporciona esos servicios varía

grandemente.

Antología Computación IV 51

Región Ixmiquilpan

Principales características del NOS:

1. Gestiona el acceso a la red de las estaciones.

2. Supervisa a los servidores/ usuarios, copias de respaldo y derechos de

acceso.

3. Se ocupa de la seguridad: palabras de paso.

4. Realiza la nomenclatura de los servicios/ directorios.

5. Organiza a los usuarios en grupos con derechos de acceso.

6. Realiza la auditoria y el control de los recursos de la red.

7. Realiza los servicios de contabilidad: tiempo correcto, almacenamiento en

disco, impresión, etc.

8. Da soporte a la instalación de aplicaciones.

9. Realiza medidas del software.

10. Gestiona los procedimientos de entrada de usuarios.

11. Proporciona utilidades para la creación y uso de menú.

Tipos de sistema operativo

*Novell Netware

Netware ha sido diseñado para interactuar con otros sistemas operativos, no

para remplazarlos. Las tareas pueden estar distribuidas entre distintas

máquinas. mientras cada una, ejecuta su propio sistema operativo.

Quizás el detalle más importante que se debe recordar es que Netware

interactúa con el sistema operativo de la estación de trabajo en lugar de

sustituirlo. Tanto el servidor como la estación son máquinas listas. Cada una es

capaz de realizar tareas por si misma o compartir la responsabilidad con otras.

Resumiendo, Netware se entra en un entorno operativo distribuido.

Netware realiza su mágica interoperatividad permitiendo que se instale parte de

si mismo (el shell) en la estación de trabajo. El shell de NetWare es el guardián

que permanece entre el sistema operativo de la estación de trabajo y el

Netware instalado con el servidor.

Antología Computación IV 52

Región Ixmiquilpan

VENTAJAS DE UTILIZAR EL SISTEMA OPERATIVO NOVELL NETWARE

Se ha estudiado hasta el momento el sistema operativo Novell Netware este

debe su dominio del mercado tanto a la extensa capacidad y excelencia del

sistema operativo NetWare como una muy buena estrategia de mercado.

El sistema de tolerancia a fallas es de vital importancia debido a que los datos

de un servidor de archivos estarán protegidos contra posibles daños.

Es un sistema donde maneja la interoperactividad por lo que puede estar

trabajando el servidor de NetWare conectado a las estaciones de trabajo

conectado a estaciones de trabajo que tengan su propio sistema operativo.

Netware 4.11 ofrece una entrada sencilla a sistemas con múltiples servidores.

VENTAJAS Y DESVENTAJAS DE LOS SISTEMAS OPERATIVOS

NOVELL NETWARE

Ventajas:

NDS (Servicio de Directorios de Red) ofrece un directorio global y escalable,

que puede diseñarse para gestión centralizada o descentralizada.

Excelente administración de redes en gran escala.

Es un sistema operativo de red independiente del hardware.

Ofrece el mejor sistema de impresión y archivos.

Excelente nivel de seguridad.

Soporta aplicaciones a través de Módulos cargables de NetWare (NLM).

La gran infraestructura de Novell es capaz de dar soporte técnico y

asistencia por mucho tiempo.

Cuando se descubre un error en la versión reciente de NetWare, Novell

hace públicas las posibles soluciones para usuarios nuevos y antiguos.

Mientras más grande sea la red se reduce el costo.

Antología Computación IV 53

Región Ixmiquilpan

Desventajas:

NDS es bastante complejo de instalar y administrar.

NetWare está perdiendo mercado por la complejidad de NetWare 4.1 y

NDS.

La plataforma de NetWare está un tanto limitada al proveer otros servicios

fuera de servidor de archivos e impresión.

Servicios como FTP o HTTP requieren comprar software adicional de

Novell.

La actualización de una versión a otra es lenta y compleja.

Puede ser caro para redes pequeñas.

WINDOWS NT SERVER

Ventajas:

Proporciona una plataforma de propósito general superior.

Soporta múltiples procesadores.

Excelente seguridad.

Existe una gran variedad de aplicaciones diseñadas exclusivamente para

NT, incluyendo freeware y shareware.

Es fácil de instalar y manejar.

Tiene una interfaz de usuario muy amigable.

NT es GUI (Interfaz Gráfica de Usuario) y OS (Sistema Operativo) a la vez.

NT tiene el respaldo de Microsoft, la compañía más poderosa en software

del mundo.

NT está a punto de incorporar soporte completo para UNIX.

Tiene buen soporte técnico.

NT es económico para entornos medianos.

Antología Computación IV 54

Región Ixmiquilpan

Desventajas:

Es un poco lento como servidor de archivos e impresión.

No soporta cotas de disco.

Cuando se descubre un error en la versión reciente del sistema, Microsoft

se espera al lanzamiento de la siguiente versión para solucionarlo.

Presenta serias dificultades en entornos muy grandes.

Mientras crece la infraestructura, el costo de NT sube.

Necesita muchos recursos de cómputo para funcionar correctamente.

UNIX

Ventajas:

Sistema multiusuario real, puede correr cualquier aplicación en el servidor.

Es escalable, con soporte para arquitectura de 64 bits.

El costo de las diferentes variantes de Unix es muy reducido y algunas son

gratis, como FreeBSD y Linux.

Se pueden activar y desactivar drivers o dispositivos sin necesidad de

reiniciar el sistema.

UNIX puede trabajar con CLI (Command Line Interface).

Los kernels de Unix se confeccionan según las necesidades.

Los estándares son diferentes de los proveedores (POSIX).

Ofrece la capacidad de realizar cómputo remotamente.

Es la mejor solución para enormes bases de datos.

Desventajas:

La interfaz de usuario no es muy amistosa en algunas versiones.

Requiere capacitación, ya que debido a su complejidad, no cualquiera

puede usarlo.

Padece de la falta de aplicaciones comerciales con nombres importantes.

La efectividad como servidor de archivos e impresión no es tan eficiente

como en otros NOS.

Hay discrepancias entre los distintos diseñadores y vendedores de UNIX.

Antología Computación IV 55

Región Ixmiquilpan

WINDOWS 95

Ventajas:

Corre en microprocesadores Intel y compatibles. Es el más común.

Interfaz de usuario muy amigable.

Dominio del mercado.

Características de Plug and Play.

Soporte técnico por dondequiera.

Compatible con NT hasta cierto punto.

Muchas aplicaciones disponibles.

Facilidad de conexión en red.

Desventajas:

El viejo MS-DOS todavía se encuentra detrás de Windows 95.

Contiene algunos errores de fábrica.

Limitaciones en nombres de archivo.

Incompatibilidades en nombres de archivo con Windows 3.1

Es más lento en ambientes multitarea que otros NOS (Macintosh).

Incompatible con versiones escalables de software de aplicación.

Antología Computación IV 56

Región Ixmiquilpan

UNIDAD III ADMINISTRACIÓN DE UNA RED

BAJO EL SISTEMA OPERATIVO WINDOWS ‘98

OBJETIVO DE LA UNIDAD: El alumno conocerá y desarrollará habilidades

para la administración de una red Lan, bajo el sistema operativo Windows´98,

lo cual le ayudará a tener una mejor manipulación de esta tecnología de

información y comunicación.

3.1 Introducción al administrador de las redes

Administración de redes. Es un conjunto de técnicas tendientes a mantener

una red operativa, eficiente, segura, constantemente monitoreada y con una

planeación adecuada y propiamente documentada.

Sus objetivos son:

¬ Mejorar la continuidad en la operación de la red con mecanismos

adecuados de control y monitoreo, de resolución de problemas y de

suministro de recursos.

¬ Hacer uso eficiente de la red y utilizar mejor los recursos, como por

ejemplo, el ancho de banda.

¬ Reducir costos por medio del control de gastos y de mejores

mecanismos de cobro.

¬ Hacer la red segura, protegiéndola contra el acceso no autorizado,

haciendo imposible que personas ajenas puedan entender la

información que circula en ella.

¬ Controlar cambios y actualizaciones en la red de modo que ocasionen

las menos interrupciones posibles, en el servicio de usuarios.

El sistema de administración de red opera bajo los siguientes pasos básicos:

Colección de información acerca del estado de la red y componentes del

sistema, la información recolectada de los recursos debe incluir: eventos,

atributos y acciones operativas.

Antología Computación IV 57

Región Ixmiquilpan

Transformación de la información para presentarla en formatos apropiados

para el entendimiento del administrador.

Almacenamiento de los datos coleccionados en el centro de control.

Análisis de parámetros para obtener conclusiones que permitan deducir

rápidamente lo que pasa en la red.

Actuación para generar acciones rápidas y automáticas en respuesta a una

falla mayor.

La característica fundamental de un sistema de administración de red

moderno, es la de ser un sistema abierto capaz de manejar varios protocolos y

lidiar con varias arquitecturas de red, esto quiere decir, soporte para los

protocolos de red mas importantes.

3.2 Seguridad de la red

En redes de computadoras, como en otros sistemas, su propósito es reducir

riesgos a un nivel aceptable, con medidas apropiadas; la seguridad de los

datos puede conseguirse por medio de los servidores que posea métodos de

control tanto de software como de hardware, el objetivo es escribir cuáles son

los métodos más comunes que se utilizan hoy para perpetrar ataques a la

seguridad informática de una organización o empresa y que armas no podemos

implementar para la defensa, ya que saber como nos pueden atacar es muy

importante para detectar y reportar un siniestro de este tipo; la seguridad

comprende los típicos siguientes:

Identificación (id): Es la habilidad de saber quién es el usuario que solicita

hacer uso del servicio.

Autentificación: Es la habilidad de probar que alguien es quién dice ser,

prueba de identidad por ejemplo un password secreto que solo el usuario debe

conocer.

Control de acceso: Una vez que se sabe y se puede probar que un usuario es

quién es, el sistema decide lo que le permite hacer.

Antología Computación IV 58

Región Ixmiquilpan

Confidencial: Es la protección de la información para que no pueda ser vista ni

entendida por personas no autorizadas.

Integridad: Es la calidad que asegura que el mensaje es seguro, que no ha

sido alterado, la integridad provee la detección del uso no autorizado de la

información y de la red.

No repudiación: Es la prevención de la negación de que un mensaje ha sido

enviado o recibido y asegura que el enviador del mensaje no pueda negar que

lo envió ó que el receptos niegue haberlo recibido, la propiedad de no

repudiación de un sistema de seguridad de redes de computo se basa en el

uso de firmas digitales.

3.3 Contraseñas

Contraseñas de Windows

Está contraseña es con la que entras al Sistema

Contraseñas de Red

Esta contraseña es con la que te identificas en la red, se sigue el siguiente

procedimiento:

1. Haz clic en entorno de red con el botón secundario

2. Apunta a propiedades

3. Abre la ficha Identificación

4. Aparecerá el siguiente cuadro de diálogo

Antología Computación IV 59

Región Ixmiquilpan

3.4 Protección de Antivirus en una Red

Virus. Es un programa realizado con la finalidad de destruir diferentes sectores

de la computadora que pueden ser el sector de arranque, sector del disco y

unidades.

Antivirus. Es un programa informático, diseñado específicamente para

detectar y eliminar virus.

El Centro de Alerta Antivirus, aconseja a los usuarios de Internet a adoptar las

medidas básicas para proteger los equipos informáticos, este decálogo en

resumen muestra lo siguiente:

1. Instale un contafuegos (“firewall”), es un software destinado a garantizar la

seguridad. El cortafuegos bloquea las entradas sin autorización a su

ordenador y restringe la salida de información.

2. Actualice frecuentemente sus aplicaciones y con “parches de seguridad” las

vulnerabilidades que se detectan en los programas informáticos más

utilizados (navegadores de Internet, procesadores de texto, correos, etc.),

suelen ser un blanco habitual de los creadores de virus.

3. Software legal. Asegúrese que todo el software instalado en su ordenador

proviene de una fuente conocida y segura. No instale copias de software

piratas, además de transgredir la ley, pueden contener virus, en cualquier

caso, debe analizar con el antivirus cualquier fichero que se descargue de

una página Web.

4. Prudencia con los archivos. No descargue de Internet ni de adjuntos de

correos electrónicos, ni destruya o abra ficheros ejecutables, documentos,

etc. no solicitados. Revise con su aplicación antivirus cada nuevo elemento

que se trate de incorporar a su ordenador. No abra doble archivo con doble

extensión (archivo.txt.vbs)

Antología Computación IV 60

Región Ixmiquilpan

5. Copias de seguridad. Realice de forma periódica copias de seguridad de su

información mas valiosa, en caso de sufrir un ataque de un virus, las

secuelas serán mucho menores si puede restaurar fácilmente sus datos.

6. Ayude a los demás. No distribuya indiscriminadamente bromas de virus,

alarmas o cartas en cadena, remítalas a su departamento de informática,

infórmese de la veracidad de los mensajes recibidos y ayude a los demás

colaborando en la distribución.

7. Manténgase informado. Manténgase periódicamente informado de las

novedades de seguridad informática a través de los boletines de las

compañías fabricantes de software. Si usted sabe como actuar ante una

situación de riesgo, podrá minimizar al máximo las posibles perdidas.

Suscríbase a nuestros servicios gratuitos de la información.

8. Utilice la papelera. Todos aquellos correos que resulten sospechosos, si no

conoce al remitente o presentan un “asunto” clasificado como trampa o

percha para virus, devén ir a la papelera. No olvide vaciar a continuación la

papelera.

3.5 Recursos Compartidos

Como compartir dispositivos de almacenamiento

Unidad A

Unidad C

Unidad CD

Unidad CD/RW

Antología Computación IV 61

Región Ixmiquilpan

Para compartir la unidad A, unidad C, unidad de CD-ROM y unidad CD/RW : se

sigue el siguiente procedimiento:

1. Haz doble clic en Mi PC

2. Seleccionar el recurso que se desea compartir y haz clic con el botón

secundario dentro de la selección, aparecerá un menú:

3. Selecciona compartir (Aparecerá un cuadro de diálogo)

Antología Computación IV 62

Región Ixmiquilpan

4. Al inicio de la cuadro aparece el recurso que se desea compartir, en este

caso es C

5. El tipo de acceso es: Completo (sí deseas que este disponible para lectura y

escritura)

6. Se da aplicar, posteriormente aceptar y el recurso se comparte

Nota: Se sigue el mismo procedimiento para los demás recursos como son:

Unidad A, Unidad CD y Unidad CD/WR

3.6 Como compartir archivos y carpetas

Para compartir archivos y carpetas se sigue el mismo procedimiento que para

compartir recursos.

3.7 Como compartir impresoras

Instalación de una Impresora en Red

Para instalar una impresora en tu laboratorio, deberás asignar una estación de

trabajo como servidor de impresión. El cuál se encargará de todas las tareas de

impresión que se realicen.

Se siguen los típicos para la instalación de una impresora (esto lo realizas en el

servidor).

Antología Computación IV 63

Región Ixmiquilpan

1. Deberás conectar la impresora al servidor de impresión y apuntar a la

siguiente ruta:

2. Posteriormente se hace doble clic en el ícono Agregar impresora

3. Aparecerá el asistente para agregar impresora (el asistente te lleva de la

mano en la instalación de la misma), en el servidor de impresión deberás

asignarla como local y seguir los pasos que te muestra el asistente hasta

terminar.

Antología Computación IV 64

Región Ixmiquilpan

Compartir impresora

Para compartir la impresora se siguen los siguientes pasos:

En el servidor:

1. Se selecciona la impresora que se desea compartir y se hace clic con el

botón secundario del mouse para compartirla, posteriormente se apunta a

Compartir.

2. En el cuadro de diálogo aparecerá el nombre de la impresora que se va a

compartir, se le da Aplicar, posteriormente Aceptar y automáticamente la

impresora aparece como compartida.

Antología Computación IV 65

Región Ixmiquilpan

En las estaciones de trabajo:

1. Se busca en la red el servidor de impresión que contiene la impresora que se

desea compartir.

2. Se abre el servidor de impresión y se selecciona la impresora, se da Aceptar

Antología Computación IV 66

Región Ixmiquilpan

3.8 Acceso a Recursos Compartidos

Unidad de Almacenamiento

Carpetas y archivos

Impresoras

Para acceder a algún recurso que se tenga compartido (unidad de

almacenamiento, carpetas y archivos) se sigue la misma ruta:

1. Se da doble clic en Entorno de red

2. Se selecciona el servidor o estación de trabajo en donde se encuentra el

recurso al que se desea acceder, en este caso es Annel y se da doble clic.

Antología Computación IV 67

Región Ixmiquilpan

3. Aparecerán los recursos que se encuentran disponibles al usuario, en este

caso vamos a seleccionar Mis documentos y se da doble clic.

4. Enseguida se abre la carpeta y mostrará los documentos o carpetas

contenidas en está como se muestra a continuación; posteriormente se da

doble clic en el documento que se desea abrir.

Antología Computación IV 68

Región Ixmiquilpan

5. El documento que se seleccionó aparece en tu máquina y podrás hacer

cambios y guardarlos, así como también podrás guardarlo en la máquina donde

tu estés trabajando. Esto es por que tu le diste la opción en Tipo de Acceso:

Completo.

Acceso a Impresoras

Para acceder a la impresora que se encuentra compartida (si tienes mas de

una) dentro del cuadro de diálogo Imprimir, se selecciona la impresora a la

que se desea mandar el trabajo de impresión, sí solamente cuentas con una

impresora solo mandas a imprimir y automáticamente se imprime tu trabajo.

Antología Computación IV 69

Región Ixmiquilpan

UNIDAD IV CONCEPTOS BÁSICOS DE INTERNET

OBJETIVO DE LA UNIDAD: El alumno conocerá y aplicará los conceptos

básicos del funcionamiento de Internet con sus principales aplicaciones y

conceptos de la WWW, para un mejor aprovechamiento y rendimiento de un

equipo de cómputo como una tecnología de la información que le ayudará a

sus actividades cotidianas.

4.1 antecedentes históricos

Origen e Internet

Internet es una gran red mundial de redes privadas y públicas de ordenadores

que pueden conectarse entre si, independientemente de la plataforma que

utilicen, gracias a un protocolo estándar de comunicación denominado TCP/IP

(Transmission Control Protocol/Internet Protocol) desarrollados inicialmente en

1973 por el informático estadounidense Vinton Cerf como parte de un proyecto

dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la

Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés)

del Departamento Estadounidense de Defensa. El objetivo principal de este

proyecto fue crear un sistema de intercomunicación entre computadoras que

fuera eficiente e inmune a ataques nucleares; pues se temía que a causa de

una bomba o ataque de guerra se perdiera el contacto entre las redes de

comunicación de las tropas estadounidenses y se originara un caos. Esto dio

origen al protocolo de Internet/protocolo de transmisión hoy conocido como

TCP/IP .A este antecedente se le llamó ARPANET.

Sin embargo la red Internet global que podría ser el principio de lo que

actualmente conocemos se inició a principios de los años ochentas, cuando

todo el Departamento de Defensa Estadounidense decidió que todas las

comunicaciones de sus computadoras estratégicas utilizaran TCP/IP; y cuando

se hizo una división de la red ARPANET para crear dos redes: Una, con un

objetivo exclusivamente militar a la que se le llamó MILNET y una red que se

utilizaría para la investigación y desarrollo de la red, que mantuvo su nombre

de ARPANET. En ese entonces, existían ya muchos científicos y universidades

interesados en el proyecto, los cuales empezaron a realizar pruebas de

interconectividad bajo TCP/IP, posteriormente la Fundación Nacional de

Antología Computación IV 70

Región Ixmiquilpan

Ciencias (National Science Foundation) se encargó de expandir el Internet a

una gran cantidad de científicos iniciando un programa para establecer redes

de acceso distribuidas en sus centros de supercomputación.

En 1986 este programa tomó más fuerza pues se proporcionaron fondos para

crear una nueva red de columna vertebral, de área amplia a la que se le llamó

NSFNET (Red de la Fundación Nacional de Ciencias). Esta red unió todos los

centros con supercomputadoras, por último en 1986 la Fundación proporcionó

fondos para que muchas redes regionales pudieran estar conectadas a la

naciente red.

Pronto, Internet dejó de ser un proyecto militar y de investigación, pues las

corporaciones de computación, los emporios comerciales y mercantiles, las

compañías extractivas, los gobiernos, las empresas automotrices, de

comunicaciones, farmacéuticas y muchas más descubrieron los beneficios de

estar conectados a una red de información y se unieron a Internet.

Concepto

Internet es una red global de equipos informáticos que se comunican mediante

un lenguaje común, y dentro de ella se pueden enviar o recibir archivos desde

o hacia cualquier parte del mundo, encontrar información, realizar compras

electrónica, videoconferencias.

Antología Computación IV 71

Región Ixmiquilpan

Elementos de soporte

Medios físicos

Para que Internet tenga la diversidad que tiene, se utilizan muchos métodos

para conectarse a la red. La definición de Internet lo dice todo: Internet es una

red de redes.

Los usuarios caseros generalmente están conectados a Internet utilizando un

módem, que es un aparato que se conecta a un puerto de la computadora, o

bien a una ranura de expansión. Los módems utilizan la línea telefónica

convencional de la casa para conectarse a una red.

Cuando los usuarios caseros se conectan a Internet, utilizan su módem para

enlazar a su computadora a un ISP (Internet Service Provider), que es una

empresa especializada, que proporciona un enlace a los backbones de

Internet.

Los ISPs se conectan a ISPs más grandes. Estos ISPs mantienen enlaces de

fibra óptica para la localidad o región para la cual dan servicio, los ISPs más

importantes tienen un enlace directo a los backbones de Internet, que no son

más que grandes estructuras de cableado, fibra óptica, enlaces satelitales o

cables submarinos al rededor del mundo que enlazan a todas las subredes que

forman parte del gran monstruo llamado Internet.

Para hacer estos enlaces se utilizan gateways y routers. Los gateways son

computadoras que realizan la conexión de una red con otras redes y los

routers son las computadoras encargadas de distribuir el tráfico en la red. Los

routers son sistemas que determinan cuál es el camino más adecuado para

que viaje un paquete de datos hasta llegar a su destino final.

Los usuarios de computadoras dentro de grandes corporaciones privadas,

públicas o universidades, generalmente, no utilizan módems para conectarse a

Internet, debido a que éstos son muy lentos (Los módems más rápidos a

penas alcanzan velocidades de 56,000 bits por segundo), en su lugar contratan

con los ISPs, enlaces dedicados, estos enlaces utilizan la RDSI (Red Digital

de Servicios Integrados) o enlaces por microondas para conectarse al ISP

Antología Computación IV 72

Región Ixmiquilpan

con gran rapidez y con disponibilidad de acceso las 24 horas del día con

velocidades de 1.5 millones de bits por segundo o más.

4.2 Servicios que ofrece

World Wide Web

World Wide Web (el Web o WWW) proporciona una interfaz gráfica por la que

es fácil desplazarse para buscar documentos en Internet. Estos documentos,

así como los vínculos entre ellos, componen una red de información.

La Word Wide Web (WWW) ha sido un desarrollo europeo que se gestó dentro

del CERN situado en Suiza. La traducción de WWW en español podría ser

Telaraña Amplia y Mundial o Telaraña de información mundial.

La WWW se basa en el concepto de hipermedia (pudiendo ver texto, imagen,

sonido, vídeo) y éste, a su vez, lo hace en el de hipertexto. Un hipertexto es un

Antología Computación IV 73

Región Ixmiquilpan

conjunto de información no secuencial a la manera clásica, sino que se puede

acceder a un punto determinado desde otros conceptos relacionados.

La WWW nace a finales de 1990 y desde entonces ha tenido un crecimiento

espectacular.

El protocolo que se usa entre un cliente WWW y su servidor es el llamado

HTTP (Hypertext Transfer Protocol) y el lenguaje en que están escritos los

documentos es el HTML (Hypertext Mark-up Language), aunque recientemente

han surgido nuevos lenguajes como JavaScript y Java que permiten un mayor

dinamismo e interactividad en las páginas Web.

Entrando al WWW por cualquier servidor podemos navegar por toda la red,

puesto que la mayoría de los documentos HTML mantienen enlaces (links)

activos a otros puntos de la red.

Correo electrónico

No existe otra aplicación más extendida en Internet que el correo electrónico.

De hecho la mayoría de los usuarios de Internet sólo tienen acceso al correo

electrónico y en muchos países del mundo es la única opción dentro del

universo Internet disponible.

El correo electrónico Internet sigue el estándar SMTP (Single Message

Transfer Protocol) y no ha sido una herramienta especialmente potente, puesto

que sólo soportaba 7 bits y texto ASCII. Es decir, no es posible usando un

correo Internet convencional enviar carácteres acentuados o especiales de un

idioma determinado como la ñ en el caso del español y lo que es más grave:

no es posible enviar ficheros binarios.

Pero se pudo vencer esta limitación mediante procedimientos como el

UUCODE. Posteriormente el correo electrónico Internet ha evolucionado y

nos encontramos actualmente en numerosas redes conectadas correos

cliente/servidor como Eudora y Pegasus (con servidores POP2 o POP3) y

correos electrónicos multimedia como MIME (Multipurpose Internet Mail

Antología Computación IV 74

Región Ixmiquilpan

Extensions) que permiten enviar por correo cualquier cosa susceptible de

ser digitalizada como vídeo en movimiento o voz.

FTP

FTP son las iniciales de File Transfer Protocol (Protocolo de Transferencia de

Ficheros). Con este protocolo conseguimos bajar a nuestro ordenador ficheros

remotos, ya sean de texto o binarios.

Existen ordenadores con datos que son públicos y otros son de pago o de uso

privado. Para acceder a un servidor de ficheros, ya sea de uso público o

privado, lo primero que tendremos que hacer es conocer su dirección, ya sea

en formato IP o DNS. Por ejemplo, si queremos acceder al servidor de archivos

de Red Iris en España deberemos teclear:

FTP://ftp.rediris.es o

FTP://130.206.1.2

En seguida nos aparecerá una pantalla de bienvenida donde tendremos que

identificarnos. En los servidores de ficheros públicos pide que como Username

(Identificativo del Usuario) tecleemos anonymous y como password se

recomienda que dejemos nuestra dirección de correo electrónico. Por ejemplo,

para acceder al servidor de ficheros de RedIris nos identificaremos de la

siguiente manera:

Username: anonymous

Password: nuestra dirección de correo electrónico

En los privados deberemos tener un username y password facilitado por el

servidor al pagar el servicio.

Grupo de noticias

Los grupos de discusión o grupos de noticias o tienen su origen en las

necesidades de comunicación que aparecieron en las universidades

americanas, concretamente en 1979 en las universidades de Carolina del Norte

y Duke.

Antología Computación IV 75

Región Ixmiquilpan

Son la primera evolución del correo. Cuando empezaron a cruzarse correos

entre varias personas sobre un mismo tema se vio que era muy engorroso

enviar copias de cada correo a todas las personas implicadas en el tema, se

dieron cuenta que sería más operativo disponer de un lugar común donde

todos dejan sus mensajes y todos leen los mensajes de los demás.

A partir de ese momento los grupos de discusión comenzaron a crecer en

usuarios y número de temas, hoy hay miles de grupos de discusión sobre los

más variados temas.

Los grupos de discusión son un lugar donde los usuarios se intercambian

correos sobre temas específicos.

En la siguiente imagen puedes ver un ejemplo obtenido desde Netscape

Este es un ejemplo del forum del grupo de discusión

Macromedia.general.españa, en la mitad superior de la imagen están listados

por orden cronológico los correos que llegan al grupo, de cada correo

cuelgan las distintas contestaciones recibidas. El símbolo + delante de un

correo indica que tiene contestaciones.

En la mitad inferior se muestra el contenido del correo seleccionado. En este

caso se trata de una pregunta sobre construcción de páginas HTML que

alguien ha respondido proponiendo una solución. Como se puede ver lo

Antología Computación IV 76

Región Ixmiquilpan

usuarios plantean sus preguntas y el que conoce la solución responde de

forma desinteresada. Este es el espíritu originario de los grupos de

discusión que todavía se mantiene, a pesar de que también se pueden

encontrar mensajes desagradables, obscenos o publicitarios.

Los grupos de noticias son mantenidos por una extensa red de servidores de

correo. Para entrar en los grupos de discusión hay que configurar un programa

de correo dando datos como la dirección de correo y el servidor de news que

nos ha proporcionado nuestro proveedor. Luego hay que elegir el tema en el

que queremos participar y ya podemos enviar nuestras opiniones.

Teleconferencias

Videoconferencias

Para tener acceso a una videoconferencia se requiere de la tarjeta de sonido

con parlantes y un micrófono, una placa digitalizadota de video, una

videocámara , un procesador 486 o superiores y mucha memoria RAM.

Telefonía

Es posible entablar una comunicación vía voz por Internet. Para ello se

requiere, como, mínimo una tarjeta de audio tipo Soundblaster, con parlantes y

un micrófono.

Antología Computación IV 77

Región Ixmiquilpan

4.3 World Wide Web

Hipervínculo

Un hipervínculo es un texto resaltado o imagen, que están en una página de la

WEB , y que podemos pulsar para tener acceso a otra página de la WEB. Por

lo general cuando los hipervínculos son de texto, están resaltados en color,

azul y también subrayados. El puntero del cursor adopta la forma de una mano

pequeña cuando nos ubicamos sobre el hipervínculo de texto, o aparece en un

recuadro la dirección de la página a la cual accederemos, si se trata de una

imagen.

Los hipervínculos de texto cambian de color cuando han sido usados, de modo

que al visitar una página será sencillo evitar pulsar sobre vínculos que no

conducen a páginas que ya hemos visitado.

Direcciones

Con tantos ordenadores conectados entre sí, se hace necesaria una

herramienta que permita identificar de manera única cada ordenador, la cual

nos permita saber dónde mandamos la información o cuál estamos visitando.

Hay dos tipos de direcciones:

: IP: constan de 4 números separados por puntos de la forma

XXX.XXX.XXX.XXX donde XXX puede tomar un valor entre 0 y 255. Cada

número identifica una subred, de mayor a menor importancia de izquierda a

derecha, hasta llegar al último que indica el ordenador particular. Estos

rangos de números son únicos y quedan registrados en lo que se conoce

como Internic. Teniendo una dirección IP podremos hacer uso de todas las

herramientas que han sido creadas para Internet tanto en modo cliente como

servidor. Cuando accedemos por MODEM (ver más abajo) a través de un

proveedor, al conectar se nos dará una IP para navegar durante esa sesión.

En cada sesión será diferente.

: DNS: es el sistema de nombres de Dominio, que no es otra cosa que la

traducción de las IP a direcciones alfabéticas, más fáciles de recordar. En los

Antología Computación IV 78

Región Ixmiquilpan

DNS el sistema es al revés que en las IP, las palabras más a la derecha son

las que indican informaciones más generales, mientras que las de la

izquierda identifican lo más específico. Concretamente, la parte de la derecha

suele tener un carácter informativo que responde a criterios temáticos o

geográficos:

GOB organismo perteneciente a la Administración

MIL organismo militar

COM compañía comercial

EDU Universidad u organismo dedicado a la enseñanza o investigación

NET Redes integradas en Internet

ORG Organizaciones no comerciales

INT Organización de carácter internacional

Dominios de InternetDom. País Dom. País Dom. PaísAr Argentina Ec Ecuador no NoruegaAt Austria Es España pa PanamáAu Australia Fi Finlandia py ParaguayBe Bélgica Fr Francia pe PerúBo Bolivia Gr Grecia ph FilipinasBg Bulgaria Gt Guatemala pl PoloniaBr Brasil Hu Hungría pr Puerto RicoCa Canadá Va Vaticano pt PortugalCh Suiza Ie Irlanda ru RusiaCl Chile In India se SueciaCo Colombia It Italia sv El SalvadorCr Costa Rica Lu Luxemburgo uk Reino UnidoCu Cuba Jp Japón us Estados UnidosDe Alemania Mx México uy UruguayDk Dinamarca Nl Holanda ve VenezuelaDo R.Dominicana Ni Nicaragua

Esto es simplemente una convención pero nada nos impide tener un ordenador

llamado de cualquier otra manera. Sin embargo, esta nomenclatura está

ampliamente difundida y se cumple prácticamente en el cien por cien de los

casos.

Antología Computación IV 79

Región Ixmiquilpan

4.4 Navegadores

Un navegador es un intermediario entre Internet y nosotros, se encarga de

interpretar la información recibida y presentarla en la pantalla, de modo que

podamos utilizarla.

Existen varios programas Navegadores como Internet Explorer y Netscape. A

estos programas también se los suele llamar “programas cliente” pues son los

clientes de una estructura Cliente/Servidor que es la que se emplea en Internet

Internet explorer

Comúnmente se denomina visitar una página al hecho de acceder a una

página Web y navegar en Internet al hecho de recorrer varias de ellas que

este interrelacionadas leyendo la información que contengan, esto es posible

realizarlo gracias a los navegadores entre ellos esta Internet Explorer.

Igual que Microsoft Word es un procesador de textos o Microsoft Excel una

herramienta para crear hojas de cálculo, el Explorador de Internet es una

herramienta para desplazarse y tener acceso a información en el Web.

Barras de herramientas

La barra de herramientas del explorador muestra los controles para examinar

el Web y administrar la información que se encuentra.

El Explorador de Internet tiene algunos botones útiles en su barra de

herramientas.

Botones Atrás y Adelante

El botón Atrás le devuelve a una página ya vista, normalmente la más reciente.

El botón Adelante le vuelve a llevar a una página ya visitada. Si no ha utilizado

el botón Atrás en la sesión actual, el botón Adelante permanece inactivo.

Antología Computación IV 80

Región Ixmiquilpan

• Botón Abrir página de inicio

Este botón le devuelve a la página de inicio predeterminada. La página

predeterminada es la que aparece al abrir el explorador.

• Logotipo de Windows volando

El logotipo de Windows volando, en el ángulo superior derecho de la

pantalla, se mueve cuando el explorador tiene acceso a información o la

transfiere. Si el icono se mueve más tiempo del que desearía, utilice el botón

Detener, que se describe más adelante.

• Botón Buscar

Este botón abre una página que contiene herramientas de búsqueda de

Internet.

• Botón Detener

Este botón detiene inmediatamente el acceso del explorador a un vínculo.

• Abrir Favoritos y Agregar a Favoritos

Puede indicar al explorador que recuerde las páginas de Web que le

gustaría volver a visitar, agregándolas a la lista Favoritos. Siempre puede

volver a cualquiera de estas páginas mediante la lista Favoritos. Utilice el

botón Agregar a Favoritos y agregue esta página para futuras consultas.

Conectarse

Internet es una red de redes. Partiendo de este punto, sólo tendremos acceso

a Internet si nuestro ordenador lo tiene a una red que tenga conexión directa

con Internet. Esta conexión puede ser: total si nuestro ordenador está

físicamente conectado a la red (bien directamente o bien a través de una red

conectada) o parcial, si accedemos vía MODEM a un servidor de

comunicaciones de la red que tiene dicha conexión, al cual llamaremos,

proveedor.

Antología Computación IV 81

Región Ixmiquilpan

• Conexión directa: teniendo un servidor de Internet en nuestra propia oficina

o universidad y conectándonos a él mediante una red local. La velocidad de

transferencia pasará de los poco más de 3 Kbytes máximos que tenemos en

el caso de las conexiones por MODEM, a los entre 64-200 Kbytes

contratados con la línea telefónica. En el caso de la conexión directa se

tendrá una dirección IP propia para el servidor que será compartida por

todas las terminales que estén conectadas a él.

• Cuenta SLIP (Protocolo Internet para líneas serie)/PPP (protocolo

punto a punto): es la forma más usual de acceder a Internet. A través de un

ordenador llamaremos a nuestro proveedor, que establecerá un enlace PPP,

dándonos una dirección IP temporal que nos servirá para navegar durante el

tiempo que dure nuestra conexión telefónica, teniendo acceso a todos los

servicios de la red. En este caso lo normal será conectarse a un proveedor

que además de ofrecer buen servicio esté lo más cerca posible al lugar

desde donde se realiza la conexión, para así hacer que las tarifas telefónicas

sean lo más baratas posibles.

Asumiendo que ya poseemos Internet y que el programa navegador esta

instalado y configurado correctamente y, pulsamos sobre el icono

correspondiente de Internet Explorer.

Antología Computación IV 82

Región Ixmiquilpan

Aparecerá la pantalla de conexión que se muestra en la figura en la que

aparece nuestro nombre de usuario y contraseña.

Una vez establecida la conexión, aparecerá una página proveniente de

Internet, como lo vemos en la figura. La página inicial a la que accedemos ya

esta definida dentro de nuestro programa y se puede modificar.

Acceso a páginas

La barra de direcciones, situada debajo de la barra de herramientas, muestra

la dirección del sitio Web al que se ha tenido acceso.

Para ir a una determinada pagina ingresamos su dirección en la barra de

dirección, por ejemplo: www.argentina.com y pulsamos enter como se indica en

las siguiente figura.

Antología Computación IV 83

Región Ixmiquilpan

Comenzará entonces una comunicación con los servidores de Direcciones

*URL distribuidos por todo el mundo, para obtener la dirección IP del servidor

que contenga la pagina requerida. Durante este procedimiento aparecerá en la

barra de estado el mensaje Buscando sitio. Una vez obtenidos los cuatro

números de la dirección IP, se comienza la comunicación con el servidor para

que transmita la página solicitada, mostrando el mensaje Conectando con el

sitio. Una vez conectado el servidor, se espera que se transmita la página

mostrando el mensaje Sitio Web encontrado. Esperando respuesta.

A medida que la página es transmitida, el explorador va mostrando las partes

que recibe en pantalla.

*La estructura de un URL responde a una sintaxis determinada que hace que

se pueda extraer de forma general la información que encierra, y más o

menos, presentan un aspecto como el que sigue:

http://www.subdominios. ... dominio/subniveles o páginas

donde:

http hace referencia al protocolo de transporte de hipertextos, que es el que

regula la transferencia entre información con esta estructura,

www señala la word wide web,

los subdominios localizan el ordenador que aloja la información,

el dominio el país donde está ese ordenador o el tipo de organismo si es en

Estados Unidos,

y los subniveles o páginas afinan, dentro del ordenador referenciado en los

campos anteriores, el lugar exacto, la página específica, donde está la

información que buscamos.

Antología Computación IV 84

Región Ixmiquilpan

4.5 Correo electrónico

El correo electrónico también conocido como e-mail, nos da la posibilidad de

enviar correspondencia por Internet. Una carta a transmitir por e-mail esta

formada por un cuerpo de texto y puede tener adosado un archivo, que puede

ser TXT, EXE, DOC, ZIP,ARJ, etc. Estas cartas se redactan en una aplicación

que maneje correo electrónico o con un procesador de texto.

Para enviar un e-mail es precio contar con la dirección del destinatario, que

suele ser un nombre, seguido por un símbolo @ y a continuación el nombre del

servidor de correo, suministrado por el Proveedor del Servicio de Internet.

Ventajas

1. No es necesario estar permanentemente conectados a Internet para recibir

correspondencia.

2. De la misma manera no es necesario que el destinatario de nuestro e-mail

se encuentre conectado o no, pues la carta quedará almacenada en el

servidor que le corresponda.

3. Las cartas enviadas llegan “inmediatamente” al destinatario.

4. Además de la rapidez debemos considerar el costo, pues en un envío

tradicional debemos gastar en papel, sobre,estampillado y dedicar tiempo

en llevar la carta al correo. Por otra parte, un e-mail llega a cualquier parte

del mundo al mismo precio (el de la llamada telefónica local) cosa que no

ocurre con las cartas, pues la cifra cambia según la distancia.

5. Es posible adjuntar al texto de la carta varios archivos, que pueden ser de

diversos tipos: DOC, TXT, EXE, GIF, BMP, ZIP, etc. Y no sólo es posible

enviar documentación electrónica, si no que se contempla la posibilidad de

enviar multimedia, sonidos y video.

6. Siempre podremos enviar mucha más información si la escribimos,, que si

tenemos que transmitirla hablando por teléfono.

7. Posiblemente nuestro destinatario necesite la información en forma de

archivo de computadora (DOC, DBF, XLS, etc.)para poder usarlo

inmediatamente de recibido, lo que será distinto a copiarlo de un papel o

escasearlo de un fax para cargarlo en la computadora.

Antología Computación IV 85

Región Ixmiquilpan

8. Un mismo mensaje puede enviarse s muchos destinatarios, al costo (y

tiempo) de enviar uno solo.

Direcciones

Aparentemente las direcciones de correo electrónico son complicadas y

difíciles de usar pero, al igual que ocurría con la estructura de los mensajes,

responden a una necesidad de formalización imprescindible para poner orden

en un universo tan amplio. El formato normalizado en Internet y por extensión

en otras redes de mensajería, se suele referenciar con el nombre del

documento que lo definió: RFC822. Y tiene su lógica.

La dirección de red de un usuario está formada por un dominio de

mensajes, una lista de uno o más subdominios y un buzón:

buzón@subdominio. ... .dominio

Un dominio de mensajes es una red global de mensajería, un país, y se

representa por el código ISO de dos letras para ese país (es para España, fr

para Francia, nl para Holanda ...) salvo en el caso de Estados Unidos donde

existen distintos dominios: gov, gubernamental, edu, educacional, com,

comercial, mil, militar y org para organizaciones.

Los subdominios especifican subredes, organizaciones u ordenadores

individuales dentro de un dominio. Pueden, a su vez, dividirse en

subdominios más pequeños, creándose estructuras jerárquicas. Al leer una

dirección el orden de jerarquía de los subdominios desciende de derecha a

izquierda. El buzón, que aparece a la derecha del signo arroba (@) es a

menudo, aunque no obligatoriamente la identificación del usuario o la

cuenta en el ordenador anfitrión.

Antología Computación IV 86

Región Ixmiquilpan

Reglas de sintaxis

Los mensajes de correo electrónico, como los documentos antiguos, tienen

una estructura formal. Comienzan con un encabezamiento que especifica:

el remitente (de:),

el destinatario (a: o para:),

el día y hora al que se envió (fecha:),

y de qué trata (tema: o asunto:),

que aparecen en líneas separadas y precedidos por las palabras que hemos

puesto entre paréntesis, o similares, y alguna otra información adicional, que

variará según las particularidades del mensaje, como pueda ser que se ha

mandado copia a otro usuario (Cc:), el llamado Carbón copy.

Toda la información anteriormente descrita forma la cabecera (head) del

mensaje. Y a continuación va el cuerpo (body) o contenido del mensaje, que

suele terminar con el nombre del remitente a modo de firma y puede contener,

para paliar la frialdad de la electrónica algunos de los signos que se van

extendiendo como expresiones de emoción (emoticones).

Generalmente sólo hay que explicitar el para: (destinatario) y el asunto: (tema

que trata), encargándose el sistema de anotar el remitente y la fecha. Cuando

se genera una respuesta automática, la aplicación de correo electrónico

generará todo el encabezado, a excepción de los campos adicionales que se

quieran añadir.

Recibir y enviar archivos

Para recibir correo electrónico, una persona debe tener un buzón electrónico,

que no es más que un área de almacenamiento, en disco generalmente, donde

se guardan los mensajes que llegan hasta que el usuario los lee; este buzón es

privado igual que lo es un buzón ordinario: cualquiera puede enviar un mensaje

a un buzón pero sólo su propietario, o persona quien éste de la llave, puede

abrirlo y examinar su contenido.

Antología Computación IV 87

Región Ixmiquilpan

En la mayoría de los sistemas, cuando llega un mensaje, se informa al

receptor, bien con un texto escrito, con un icono determinado, o emitiendo un

tono simultáneamente, aunque suele existir la posibilidad de inhibir esta acción

y que el usuario revise el correo cuando quiera. Cuando ha llegado un

mensaje, el receptor utiliza una aplicación software, compatible con la que lo

emitió, para leerlo, y después, como se haría con una carta, guardarlo,

borrarlo, contestarlo, etc...

Normalmente, al comenzar una aplicación de correo electrónico, esta indica si

hay mensajes esperando a ser leídos, con una línea resumen por cada

mensaje que suele indicar, al menos, el remitente, la hora de llegada y el

tamaño. A partir de aquí se decide qué hacer con los mensajes. Igual que se

hace cuando se reciben cartas.

Para enviar un mensaje a través de Internet, el remitente debe ejecutar una

aplicación específica en su ordenador, que le permite redactar y editar el

mensaje, dar la dirección del destinatario y las características especiales que el

mensaje pudiese tener (acuse de recibo, urgencia etc...). Una vez completo el

mensaje, el software de correo electrónico lo envía, a través de la red, al buzón

del destinatario.

Al igual que en buzón postal, el de e-mail tiene una dirección que debe hacerlo

inequívoco, y que el remitente debe saber antes de mandar un mensaje.

4.6 Búsquedas en la red

En Internet existen distintas bases de datos que contienen los temas que tratan

las páginas de Internet. Cada persona que publica una página se suscribe a

una de estas Bases de Datos para que cualquier cibernauta pueda localizarlo.

A estas bases de datos también se les puede llamar motores de búsqueda.

Para acceder a cualquiera de estas bases de datos debemos ingresar a la

página correspondiente a cada una de ellas empleando cualquier navegador.

En general aparecerá un recuadro en el que ingresaremos el tema que nos

Antología Computación IV 88

Región Ixmiquilpan

interesa y pulsando el botón Buscar obtendremos después de algunos

segundos un listado de las direcciones que tratan del tema mencionado.

Buscadores

Aunque algunos buscadores utilizan conjuntamente varios de los métodos que

vamos a describir a continuación resulta útil conocer cada forma distinta de

buscar.

Buscadores por palabras clave.

Son los buscadores más comunes, el usuario introduce una palabra clave y el

motor del buscador examina su base de datos para mostrar las páginas

encontradas.

Buscadores por categorías.

Estos buscadores que están organizados por temas de forma que al elegir un

tema nos muestra otra pantalla con más temas sobre el tema que hemos

elegido, así sucesivamente podemos llegar a ver las páginas que existen sobre

un tema muy concreto.

Metabuscadores.

Se podrían llamar también buscadores múltiples ya que realizan varias

búsquedas simultáneas en los demás buscadores y muestran los resultados

ordenados por buscador.

Buscadores específicos.

Son buscadores que sólo contienen información sobre un tema concreto, por

ejemplo, buscadores de legislación, buscadores de libros, etc. También

incluimos en este tipo las páginas recopilatorias de páginas Web sobre temas

concretos, por ejemplo de recursos gratis.

Antología Computación IV 89

Región Ixmiquilpan

Conclusiones

Dentro de la observación de este trabajo se puede ver claramente el resultado que se

espera como lo es el progreso tecnológico de nuestros alumnos así como la visión amplia para

diferenciar entre la recolección, transportación, almacenamiento y procesamiento de la

información dentro de una red, ya que la forma manual ha desaparecido rápidamente, por ello al

aumentar nuestra capacidad de obtener, procesar y distribuir información, la demanda de

procesamiento de información cada vez más complejo crece incluso con más celeridad.

Así que aunque la industria de la computación aún es joven en comparación con otras

industrias, ha progresado espectacularmente en poco tiempo. Durante las dos primeras décadas

de su existencia, los sistemas de computación estaban altamente centralizados por lo general,

en una sala grande e independiente. Con frecuencia, estas salas tenían paredes de cristal a

través de las cuales los visitantes podían atisbar la maravilla electrónica que encerraban. Las

compañías o universidades medianas apenas llegaban a tener una o dos computadoras, en

tanto que las instituciones grandes tenían, cuando mucho, una docena. Todo lo anterior nos

habla del que esta antología acerca a nuestros jóvenes una puerta más al descubrimiento de una

forma más organizada y creativa de comunicarse, obteniendo con ello una recopilación de

información que dará al alumno un conocimiento amplio y constructivo que le proporcionará una

luz más hacia el autodidáctismo de su persona.

Antología Computación IV 90

Región Ixmiquilpan

Bibliografía

“Internet en un solo libro”, Autor Gabriel Strizinezc, Ed. Trillas, México D. F. 1998

Redes para todos Mark Gibbs Coautor : Todd Brown

El Gran Libro de Windows NT Berd Kretshmel Computer Marcombo

Actualización a Microsoft Windows 95 Ramón M. Chorda Alfa Omega Grupo Editor

Netwate 4.11 Instalación, Configuración y Administración de una red Novell Raya

Cabrera José Luis, Raya Pérez Cristina y Alfa Omega Grupo Editor S.A de C.V.

URL: http://www.pangea.org/pacoc/ppf/interne0.htm

URL: http://lg.msn.com/intl/es/tutorial/http://

URL: www.microsoft.com/latam/hogar/internet/

URL: http://www.spain-lions.net/internet/

URL: http://www.dat.etsit.upm.es/~mmonjas/tutorial/

Modelo de referencia OSI

http://www.tau.org.ar/base/lara.pue.udlap.mx/redes/rede196.htm#2.4