SlideShare une entreprise Scribd logo
1  sur  131
1
COLEGIO DE ESTUDIO CIENTIFICOS Y
TECNOLOGICOS DEL ESTADO DE MEXICO
PLANTEL TECÁMAC
Nombre del trabajo
“Temas Compilados de ICAS
Recuperación Final”
Materia: Instala y Configura Aplicaciones y
Servicios
Estudiante:
Osorio Álvarez Isaí Jorge
Catedrático:
Ing. Domínguez Escalona Rene
Tecámac de F.V., a 5 de Enero del año 2015
2
INDICE
1.-
INTRODUCCION…………………………
…....03
2.- ANTECEDENTES DEL
INTERNET.......04
3.-CLASIFICACION DE
REDES…………….....10
4.- MEDIOS DE
TRANSMISION….……….…..14
5.-
TOPOLOGIAS……………………………
….......20
6.- DISPOSITIVOS DE
EXPANSION………...26
3
7.- CABLE DIRECTO, CRUZADO Y
ROLLOVER………………………………...
.............32
8.- RED PUNTO A PUNTO, ESTRELLA Y
CLASIFICACION DE LAS DIR.
IP……………...37
9.- ESTANDARES IEEE Y
ANSI…….…….......42
10.-
SUBNETEO…………………………..……
…....49
11.- PROTOCOLOS DE
ENRUTAMIENTO…....55
12.- SERVIDOR
DHCP……….…………………....61
13.- SERVIDOR
FTP…..……….…………………....65
14.- SERVIDOR
HTTP.……….…………………....68
4
15.- SERVIDOR
MySQL.…….…………………....73
16.- SERVIDOR
PHP….……….…………………....77
17.- RED DE AREA
LOCAL...…………………...83
18.- RED
WiFi…………….……….…………………..
..86
19.-
CONCLUSIONES…………………………
…..91
5
INTRODUCCION
Estos son días en los cuales la ciencia y
la tecnología van avanzado más rápido
que la civilización humana. Creer que
en hasta ahora en un poco más de 70
años han avanzado tan rápido.
En este documento, prácticamente
vamos a mostrar el trabajo recopilado
en mis presentaciones anteriores, en
las que se darán cuenta retomamos
cada uno de los temas, y que si se dan
cuenta, van de la mano…
Desde los antecedentes de lo que hoy
conocemos como Internet, hasta los
mod3ernos recursos de
compartimiento de datos y de red
6
como es el WiFi. Los dejo que recorran
este documento, el cual contiene
información que tal vez, como a mí, me
ayude demasiado, a veces aunque no
crean, reprobar una materia te ayuda a
aprender mucho más…
TEMA 1.- ANTECEDENTES DE INTERNET
Objetivo: Dar a conocer a la audiencia en
general el surgimiento de lo que hoy
conocemos como internet, como poco a poco
fue cambiando y conocer porque ahora es
uno de los principales medios de
comunicación a nivel Mundial.
Introducción:
¿Cuántos de nosotros utilizamos internet?
Obvio, TODOS! Pero, cuantos conocemos de
donde surgió esta idea….
7
En esta presentación, mi objetivo es que se
conozca cual fue la idea principal antes del
internet y como al paso del tiempo, se fue
evolucionando a como lo conocemos en la
actualidad.
DESARROLLO:
LA PRIMER IDEA
En 1962, como consecuencia del
fortalecimiento del comunismo, las Fuerzas
Aéreas de Estados Unidos pidieron a un
reducido grupo de investigadores que creara
una red de comunicaciones militares que
pudiera resistir un ataque nuclear. El
concepto de esta red se basaba en un sistema
descentralizado, de manera que la red
pudiera seguir funcionando aunque se
destruyeran uno o varios equipos.
8
EL MODELO BARAN
Paul Baran es considerado como una de las
figuras clave de la creación de Internet. En
1964, él tuvo la idea de crear una red con la
forma de una enorme telaraña. Se había dado
cuenta de que un sistema centralizado era
vulnerable, ya que si se destruía su núcleo, se
podían cortar todas las comunicaciones. Por
este motivo, creó un método híbrido al
utilizar la topología de estrella y de malla, en
el que los datos viajarían dinámicamente
"buscando" la ruta más clara y "esperando" en
caso de que todas las rutas estuvieran
9
bloqueadas. Esta tecnología se denominó
"conmutación de paquetes".
EL NACIMIENTO DE ARPANET
En agosto de 1969, al margen del proyecto
militar, ARPA (Agencia de Proyectos de
Investigación Avanzados, una división del
Ministerio de Defensa de Estados Unidos)
creó la red experimental ARPANET cuyo fin
era conectar cuatro universidades:
El Instituto de Investigación Stanford, La
Universidad de California en Los Ángeles, La
Universidad de California en Santa Bárbara, La
Universidad de Utah.
Actualmente, ARPANET es considerada la
precursora de Internet. En ese momento, ya
incluía diversas características fundamentales
de la red actual:
10
Uno o más núcleos de la red se podían
destruir sin interrumpir su funcionamiento,
Los equipos podían comunicarse sin la
mediación de un equipo central, Los
protocolos utilizados eran básicos.
EL CORREO ELECTRONICO
En 1971, Ray Tomlinson desarrolló un nuevo
medio de comunicación: el correo
electrónico. El contenido del primer correo
electrónico fue:
QWERTYUIOP
Además, el carácter "@" ya se estaba
utilizando para separar al nombre del usuario
del resto de la dirección.
En julio de 1972, Lawrence G. Roberts mejoró
los horizontes vislumbrados por Tomlinson y
desarrolló la primera aplicación para
enumerar, leer selectivamente, archivar y
responder o reenviar un correo electrónico.
Desde ese momento, el correo electrónico no
ha cesado de crecer y se convirtió en el uso
11
más común de Internet a comienzos del siglo
XXI.
Además, en 1972 (octubre), por primera vez
ARPANET se presentó al público en general
con motivo de la conferencia ICCC
(Conferencia Internacional en
Comunicaciones por Ordenador). Por aquella
época, ARPA se convirtió en DARPA (Agencia
de Proyectos Avanzados de Investigación
para la Defensa) y el término "internetting" se
utilizó para referirse a ARPANET.
Posteriormente se adoptó su forma abreviada
"Internet".
EL PROTOCOLO TCP
El protocolo NCP, utilizado en aquel
entonces, no permitía la verificación de
errores y por sistema, sólo se podía utilizar
con ARPANET, cuya infraestructura estaba
controlada correctamente.
Por este motivo, Bob Kahn, quien llegó a
ARPA en 1972, comenzó a trabajar en la
creación de un nuevo protocolo, denominado
12
TCP, cuyo objetivo era enrutar los datos de la
red al fragmentarlos en paquetes más
pequeños. En la primavera de 1973, se le
pidió a Vinton Cerf (que se encontraba
trabajando en Stanford) que colaborara en la
creación de este protocolo.
En 1976, el DoD decidió utilizar el TCP en
ARPANET, compuesto por 111 equipos
interconectados. En 1978, TCP se dividió en
dos protocolos: TCP e IP y formaron lo que se
convertiría en el conjunto TCP/IP.
SISTEMAS DNS Y RFC
El sistema de nombres DNS, utilizado
actualmente, se implementó en 1984 para
remediar la falta de flexibilidad inherente en
archivos host, en los que los nombres de los
equipos y sus respectivas direcciones se
almacenaban en archivos de texto que debían
actualizarse manualmente.
En 1969, Steve Crocker (que en aquel
entonces se encontraba en la Universidad de
California) perfeccionó el sistema "Petición de
13
comentarios" (RFC). Este sistema consistía en
un grupo de documentos en forma de
memorandos que permitía a los
investigadores compartir sus trabajos.
Jon Postel (6 de agosto de 1943 - 16 octubre
de 1998) estuvo a cargo de administrar estos
documentos hasta el día de su fallecimiento.
WORLD WIDE WEB (WWW)
Para el año 1980, Tim Berners-Lee, un
investigador del CERN en Ginebra, diseñó un
sistema de navegación de hipertexto y
desarrolló, con la ayuda de Robert Cailliau,
un software denominado Enquire para la
navegación.
A finales de 1990, Tim Berners-Lee terminó
el protocolo HTTP (Protocolo de transferencia
de hipertexto) y el protocolo HTML (Lenguaje
de marcado de hipertexto) para navegar por
las redes a través de hipervínculos. Así nació
la WORLD WIDE WEB.
CONCLUSION
14
Hay que ¿darnos cuenta, que la idea de una
conexión de red, fuer para las fuerzas
militares. Ahí una conexión entre
universidades y ahí nos dimos cuenta como
poco a poco fue logrando formarse hasta lo
que conocemos en la actualidad.
Nos daos cuenta como la tecnología va
evolucionando al paso de los años, y así
como ahora esta la World Wide Web, tengan
por seguro que en un futuro habrá algo
mucho mejor!
15
TEMA 2.- CLASIFICACION DE REDES
TEMA 2.- CLASIFICACION DE REDES
Objetivo: Dar a conocer a la audiencia en
general
los tipos de redes que existen y como estas
se manifiestan, para que nosotros tengamos
una excelente conexión de internet y poder
estar comunicados constantemente..
Introducción:
Nosotros, como manejadores del internet,
sabemos que el internet viene de un aparato
llamado modem, y si… gracias a el se
manifiesta un tipo de red. Pero, ¿Apoco hay
mas grande y mas pequeños?
Por supuesto, hay desde tan pequeñas para
conectar un celular o tan grandes que surten
de este grandioso medio de comunicación a
un país o mas…. Pero bueno, mejor vayamos
a ver lo que hay!
16
DESARROLLO:
RED DE AREA PERSONAL (PAN)
Con sus siglas en ingles (Personal Área
Network) esta es una red de ordenadores
usada para la comunicación entre los
dispositivos de la computadora como son
también los teléfonos y las ayudantes
digitales personales (agentas o recordadores
electrónicos) cerca de una persona.
Por estar cerca de la persona, por eso se
vuelve personal, y de ahí se deriva el nombre.
RED DE AREA LOCAL (LAN)
Con sus siglas en ingles (Local Área
Network) es una red que se limita a un área
especial relativamente pequeña tal como un
cuarto, un solo edificio, una nave, o un avión.
Las redes de área local a veces se llaman una
sola red de localización.
17
Este tipo de red es la que nos surte el
modem, y por ende, es la que mas se ocupa
en una casa común, ya que la amplitud de
frecuencia de red es suficiente para abastecer
toda la casa y hasta la puede rebasar unos
cuantos metros.
RED DE AREA LOCAL INALAMBRICA (WLAN)
Con sus siglas en ingles (Wireless Local Área
Network) es una red que tiene las mismas
características que la Red LAN, solo que la
diferencia es que esta no utiliza cables de por
medio, y aquí es donde se ocupa el
grandísimo invento llamada WiFi.
Esta igual es la mas común, si no que la mas
ocupada, ya que en esta actualidad, todos los
dispositivos de computo se están queriendo
conectar por medio inalámbrico, así que tal
vez dentro de unos años mas, se ocupe mas
el WLAN que el LAN.
RED DE AREA LOCAL VIRTUAL (VLAN)
18
Con sus siglas en ingles (Virtual Local Área
Network) es un grupo de computadoras con
un conjunto común de recursos a compartir y
de requerimientos, que se comunican como
si estuvieran adjuntos a una división lógica
de redes de computadoras por medio de
alguna capa de enlace de datos, a pesar de su
diversa localización física.
RED DE AREA DE CAMPUS (CAN)
Con sus siglas en ingles (Campus Área
Network) esta es una red de computadoras
las cuales varia conecta varias redes de área
local a través de un área geográfica la cual la
hacen limitada, como por ejemplo, las que se
aplican en un campus universitario, o una
base militar.
RED DE AREA METROPOLITANA (MAN)
Con sus siglas en ingles (Metropolitana Área
Network) esta es una red de alta velocidad a
la que se llama banda ancha y que esta
19
proporciona una gran cobertura en un área
geográfica extensa.
Aquí, un claro ejemplo, son los limites
telefónicos por estados, en los cuales cambia
los dos primeros números, por ejemplo, en el
Estado de México es 55, En Hidalgo es 77, En
Guadalajara es 33, etc.
RED DE AREA AMPLIA (WAN)
Con sus siglas en ingles (Wide Área Network)
son redes informáticas que se extienden
sobre un área geográfica extensa. Aquí ya se
podría mencionar por países o hasta por
continentes.
RED DE AREA DE ALMACENAMIENTO (SAN)
Con sus siglas en inglés (Storage Área
Network), esta es una red concebida para
conectar servidores de internet, matrices de
discos llamadas arrays y librerías de soporte
informáticos.
20
CONCLUSION
Si ustedes se dan cuenta, todas estas
conexiones tienen concordancia y hasta
llevan una llave de conexiones, de las mas
grande que es la WAN, Hasta la comodidad
de nuestra PC, Celular o agenda electrónica
como es la PAN.
Por eso es importante conocer los tipos de
redes, para saber como poco a poco se va
llevando el Internet hasta la comodidad de
nuestros dispositivos electrónicos.
21
TEMA 3.- MEDIOS DE TRANSMISION
Objetivo: Dar a conocer a la audiencia en
general cuales son los elementos para poder
obtener una transmisión y como se provoca
esta.
Introducción:
Al paso de el tiempo, muchas cosas cambian.
¿Cuántos han visto una televisión de
cinescopio y que usaban perilla? Y ¿Cuántos
han visto una Pantalla LED o Plana o de
Plasma? Apuesto a que muchos no han visto
la primera, pues ella y todos los dispositivos
electrónicos usaban un medio de
transmisión, y ahora, en la actualidad, es otro
mas rápido y mejor, pero ¿Saben cuales son o
eran? Veámoslo ahora…..
22
DESARROLLO:
¿QUE ES UN MEDIO DE TRANSMISION?
El medio de transmisión constituye el soporte
físico a través del cual emisor y receptor
pueden comunicarse en un sistema de
transmisión de datos. Distinguimos dos tipos
de medios: guiados y no guiados. En ambos
casos la transmisión se realiza por medio de
ondas electromagnéticas. Los medios guiados
conducen (guían) las ondas a través de un
camino físico, ejemplos de estos medios son
el cable coaxial, la fibra óptica y el par
trenzado. Los medios no guiados
proporcionan un soporte para que las ondas
se transmitan, pero no las dirigen; como
ejemplo de ellos tenemos el aire y el vacío.
En el caso de medios guiados es el propio
medio el que determina el que determina
principalmente las limitaciones de la
transmisión: velocidad de transmisión de los
23
datos, ancho de banda que puede soportar y
espaciado entre repetidores. Sin embargo, al
utilizar medios no guiados resulta más
determinante en la transmisión el espectro de
frecuencia de la señal producida por la
antena que el propio medio de transmisión.
M.D.T. GUIADOS: PARES TRENSADOS
Este consiste en dos alambres de cobre
aislados, en general de 1mm de espesor. Los
alambres se entrelazan en forma helicoidal,
como en una molécula de DNA. La forma
trenzada del cable se utiliza para reducir la
interferencia eléctrica con respecto a los
pares cercanos que se encuentran a su
alrededor. Los pares trenzados se pueden
utilizar tanto para transmisión analógica
como digital, y su ancho de banda depende
del calibre del alambre y de la distancia que
recorre; en muchos casos pueden obtenerse
transmisiones de varios megabits, en
distancias de pocos kilómetros. Debido a su
adecuado comportamiento y bajo costo, los
24
pares trenzados se utilizan ampliamente y es
probable que su presencia permanezca por
muchos años.
Existen tres tipos de Pares Trenzados: Par
Trenzado Apantallado, Par Trenzado no
apantallado y Rollover.
M.D.T. GUIADOS: CABLE COAXIAL
El cable coaxial consta de un alambre de
cobre duro en su parte central, es decir, que
constituye el núcleo, el cual se encuentra
rodeado por un material aislante. Este
material aislante está rodeado por un
conductor cilíndrico que frecuentemente se
presenta como una malla de tejido trenzado.
El conductor externo está cubierto por una
capa de plástico protector.
La construcción del cable coaxial produce
una buena combinación y un gran ancho de
25
banda y una excelente inmunidad al ruido. El
ancho de banda que se puede obtener
depende de la longitud del cable; para cables
de 1km, por ejemplo, es factible obtener
velocidades de datos de hasta 10Mbps, y en
cables de longitudes menores, es posible
obtener velocidades superiores. Se pueden
utilizar cables con mayor longitud, pero se
obtienen velocidades muy bajas. Los cables
coaxiales se emplean ampliamente en redes
de área local y para transmisiones de largas
distancia del sistema telefónico.
M.D.T. GUIADOS: FIBRA OPTICA
Un cable de fibra óptica consta de tres
secciones concéntricas. La más interna, el
núcleo, consiste en una o más hebras o fibras
26
hechas de cristal o plástico. Cada una de ellas
lleva un revestimiento de cristal o plástico
con propiedades ópticas distintas a las del
núcleo. La capa más exterior, que recubre
una o más fibras, debe ser de un material
opaco y resistente.
Un sistema de transmisión por fibra óptica
está formado por una fuente luminosa muy
monocromática (generalmente un láser), la
fibra encargada de transmitir la señal
luminosa y un fotodiodo que reconstruye la
señal eléctrica. Es el medio de Transmisión
mas rápido que existe del tipo guiado, pero
igual, es el mas costoso.
M.D.T. NO GUIADOS: RADIO-ENLACES (VHF Y
UHF)
27
Estas bandas cubren aproximadamente desde
55 a 550 Mhz. Son también
omnidireccionales, pero a diferencia de las
anteriores la ionosfera es transparente a
ellas. Su alcance máximo es de un centenar
de kilómetros, y las velocidades que permite
del orden de los 9600 bps. Su aplicación
suele estar relacionada con los
radioaficionados y con equipos de
comunicación militares, también la televisión
y los aviones.
M.D.T. NO GUIADOS: MICROONDAS
28
Además de su aplicación en hornos, las
microondas nos permiten transmisiones
tanto terrestres como con satélites. Dada su
frecuencias, del orden de 1 a 10 Ghz, las
microondas son muy direccionales y sólo se
pueden emplear en situaciones en que existe
una línea visual que une emisor y receptor.
Los enlaces de microondas permiten grandes
velocidades de transmisión, del orden de 10
Mbps.
CONCLUSION
La tecnología avanza mas rápido que el
subconsciente humano. No nos
sorprendamos y en un futuro conllevan a algo
29
mas sorprendente que lo que tenemos en la
actualidad.
Solo, debemos estar informados y saber que
es lo mas conveniente para nosotros. Los
medios de transmisión cambiaran conforme
los dispositivos electrónicos evoluciones.
Mientras tanto, lo mejor seria ahorrar para
poder instalar fibra óptica, hasta ahora la
mejor.
TEMA 4.-TOPOLOGIAS
Objetivo: Dar a conocer a la audiencia en
general cuales son las topologías mas
utilizadas para las conexiones de
dispositivos.
30
Introducción:
¿Quién Sabe como se conecta un
cafeinternet? O ¿Cómo se tiene comunicación
entre los planteles? Para eso se ocupan las
topologías, para saber cual es la mas
adecuada. Algunas mas fáciles, otras mas
difíciles, pero si son primordiales para la
conexión de Redes. ¿Cuáles son las mas
comunes? Vamos a averiguarlo….
DESARROLLO:
1.- RED EN ANILLO
Topología de red en la que las estaciones se
conectan formando un anillo. Cada estación
está conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene
un receptor y un transmisor que hace la
31
función de repetidor, pasando la señal a la
siguiente estación del anillo.
En este tipo de red la comunicación se da por
el paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa
recogiendo y entregando paquetes de
información, de esta manera se evita perdida
de información debido a colisiones.
Cabe mencionar que si algún nodo de la red
se cae, ósea, que no funciona adecuadamente
o no funciona la comunicación en todo el
anillo se pierde. También se ocupa el doble
anillo, para la ida y vuelta de información.
32
2.- RED EN ARBOL
Topología de red en la que los nodos están
colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es
parecida a una serie de redes en estrella
interconectadas.
Es una variación de la red en bus, la falla de
un nodo no implica interrupción en las
comunicaciones. Se comparte el mismo canal
de comunicaciones.
Cuenta con un cable principal (backbone) al
que hay conectadas redes individuales en
bus.
33
3.- RED EN MALLA
La Red en malla es una topología de red en la
que cada nodo está conectado a uno o más
de los otros nodos. De esta manera es
posible llevar los mensajes de un nodo a otro
por diferentes caminos.
Si la red de malla está completamente
conectada no puede existir absolutamente
ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias conexiones
con todos los demás servidores.
34
4.- RED EN BUS
Topología de red en la que todas las
estaciones están conectadas a un único canal
de comunicaciones por medio de unidades
interfaz y derivadores. Las estaciones utilizan
este canal para comunicarse con el resto.
La topología de bus tiene todos sus nodos
conectados directamente a un enlace y no
tiene ninguna otra conexión entre nodos.
Físicamente cada host está conectado a un
cable común, por lo que se pueden
comunicar directamente, aunque la ruptura
del cable hace que los hosts queden
desconectados. La topología de bus permite
que todos los dispositivos de la red puedan
ver todas las señales de todos los demás
dispositivos, además de que es común que
se produzcan problemas de tráfico y
colisiones, que se pueden paliar
segmentando la red en varias partes.
35
5.- RED EN ESTRELLA
Red en la cual las estaciones están
conectadas directamente al servidor u
ordenador y todas las comunicaciones se han
de hacer necesariamente a través de él.
Todas las estaciones están conectadas por
separado a un centro de comunicaciones,
concentrador o nodo central, pero no están
conectadas entre sí. Esta red crea una mayor
facilidad de supervisión y control de
información ya que para pasar los mensajes
deben pasar por el hub o concentrador, el
cual gestiona la redistribución de la
información a los demás nodos. Este es el
36
que se utiliza para la conexión empresarial o
para la instalación de un café internet.
6.- RED MIXTA Y CONEXA
La red Mixta es en la cual se ocupan 2 o mas
tipos de redes comunes que ya vimos.
Algunas conexiones de red necesitan mas de
un tipo de red para poder traspasarse la
información, de ahí surge la red Mixta.
La red totalmente Conexa es la cual cada
dispositivo esta conectado a todos los demás,
la información tiene varias vías de
37
comunicación y puede repartirse no solo a
una, si no a todas y viceversa.
CONCLUSION
Ahora que ya se sabe cual medio de conexión
de red es el mas adecuado para cada
situación, podemos saber ya como hacerlo y
con que hacerlo. Se recuerda en
presentaciones anteriores los medios de
38
transmisión para poder hacer una conexión
de red.
Para culminar la presentación, de consejo se
les recomienda manejar cables de par
trenzado, ya que es de los que ms confianza
de conexión existe además de un buen flujo
de Mbps (Mega Bytes Por Segundo).
TEMA 5.- DISPOSITIVOS DE EXPANSION
Objetivo: Dar a conocer a la audiencia en
general cuales son Los dispositivos de
expansión de redes, para lograr una
excelente conexión.
Introducción:
En muchas ocasiones, al conectar un modem
a varios dispositivos, no se logra completar,
porque no tiene el suficiente espacio de
conexión para lograrlo. Ahí intervienen los
dispositivos de expansión, para así, como su
nombre lo dice, poder expandir mas esa red
con mas despóticos. ¿Cuáles son? Se
mostraran a continuación….
39
DESARROLLO:
1.- MODEM O EMULADOR
Dispositivo de expansión que permite entrar
al internet por medio del cable de teléfono.
Este lo logra Transformándolo de 2 formas:
Modular: de analógico a digital.
Demodular: de digital a analógico.
2.- CONECTADORES (HUBS)
Es un equipo de redes que permite conectar
entre sí otros equipos y retransmite los
paquetes que recibe desde cualquiera de
ellos a todos los demás.
Funciona como repetidor de señal para que
no se pierda la red. Envía la información
maquina por máquina hasta el nodo final.
40
2.- CONMUTADORES (SWITCH)
Es un dispositivo digital de lógica de
interconexión de redes de computadores.
Hace un análisis de información
decodificando la dirección IP lo cual permite
el envió de información directo a la máquina
destino.
4.- RUTEADOR O ROUTER
Es un dispositivo que selecciona la ruta mas
corta cuando el tráfico o el número de nodos
41
es excesivo (acceso a internet). Se utiliza
tanto en redes de área local como en redes
de área extensa.
5.- UNIDAD DE ACCESO MULTIPLE (MAU).
Este dispositivo físicamente es un switch con
una capacidad de interconexión para cable
UTP. El MAU permite el envío de información
a través del token en una topología anillo
lógico mandando la señal no por nodo hasta
llegar a la máquina destino.
42
6.-PUENTE O BRIDGE
Es un dispositivo de expansión compuesto
por dos o más switch, conectados a través de
un cable cruzado cuya principal característica
es que los equipos tengan la misma marca,
modelo y sistema operativo.
7.-PASARELA O GATEWAY
Dispositivo de expansión compuesto por dos
o más switch, conectados a través de un
cable cruzado cuya principal característica es
43
que los equipos tienen diferente marca,
modelo y sistema operativo.
8.-REPETIDOR
Se emplea para conectar dos o más
segmentos Ethernet de cualquier tipo de
medio físico. Permite repetir la señal para que
no se pierda, cuando el número de nodos es
excesivo y la distancia entre los nodos es
amplia.
44
9.- TARJETA DE RED
Dispositivo de expansión principal en una red
la cual permite la interpretación de señal y
comunicación de los equipos en una red de
área local.
CONCLUSION
Es importante conocer estos dispositivos,
para asi poder tener una buena conexión de
45
internet entre todos los dispositivos que se
desean conectar.
Hay que revisar que se necesita, como se va a
hacer y como lo quiere el cliente, así podrás
hacer un buen trabajo y tener la conexión
que se necesita para compartir la información
que sea a la hora que se requiera.
46
TEMA 6.- CABLE DIRECTO, CRUZADO Y
ROLLOVER
Objetivo: Dar a conocer a la audiencia en
general cual es el cable directo, el cable
cruzado y el Rollover, como se arman y la
diferencia entre ellos.
Introducción:
Como ya lo habíamos visto anteriormente,
hay diferentes medios de transmisión de una
red, entre ellos los cables trenzados, los
cuales son estos, el Directo, el cruzado y el
Rollover, que son diferentes maneras de
formar conexión.
¿Cómo ser arman? ¿Cuál es la diferencia uno
del otro? Veamos…
47
DESARROLLO:
CABLE DIRECTO(NORMA T-568B)
Para conectar un dispositivo a ya sea un HUB,
un SWITCH o un ROUTER, se debe usar un
cable Directo (aunque ahora los dispositivos
aceptan cual sea). Básicamente un Cable
directo es que en ambos lados los 8 hilos
(PIN) coincidan, de ahí su nombre DIRECTO.
Para eso hay un orden de colores para Armar
un Cable Directo:
Conector 1 Nº Pin a Nº Pin Conector 2
Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja
Naranja Pin 2 a Pin 2 Naranja
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde
Azul Pin 4 a Pin 4 Azul
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul
Verde Pin 6 a Pin 6 Verde
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón
Marrón Pin 8 a Pin 8 Marrón
48
CABLE CRUZADO (NORMA T-568A)
Si es el caso en que se quiera conectar dos
Computadoras, ósea, un extremo del Cable
en el Conector de la Tarjeta de Red de una y
el otro extremo en la tarjeta de Red de la
otra, se debe armar un cable Cruzado. Para
eso hay un orden de colores para Armar un
Cable Directo:
(NORMA 568-B) Conector 1 Nº Pin a Nº Pin
Conector 2 (NORMA 568-A)
Blanco/Naranja Pin 1 Pin 1 Blanco/Verde
Naranja Pin 2 Pin 2 Verde
Blanco/Verde Pin 3 Pin 3 Blanco/Naranja
Azul Pin 4 Pin 4 Azul
Blanco/Azul Pin 5 Pin 5 Blanco/Azul
Verde Pin 6 Pin 6 Naranja
49
Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón
Marrón Pin 8 Pin 8 Marrón
CABLE ROLLOVER
50
Hay equipos de redes de clase empresarial de
gama alta y profesional, tales como routers y
switches que tienen un puerto de consola
especial para conectar directamente a un
terminal. Los puertos de la consola se
conectan a computadoras con un cable
transpuesto especial que utiliza el mismo
tipo de cable y el conector como un cable de
Ethernet. Sin embargo, un cable de consola
Rollover está conectado diferente
eléctricamente y no es compatible con los
cables Ethernet normales. Se puede hacer un
cable de consola Rollover con el siguiente
orden de colores:
Conector 1 Nº Pin a Nº Pin Conector 2
Blanco/Naranja Pin 1 a Pin 1 Marrón
Naranja Pin 2 a Pin 2 Blanco/Marrón
Blanco/Verde Pin 3 a Pin 3 Verde
Azul Pin 4 a Pin 4 Blanco/Azul
Blanco/Azul Pin 5 a Pin 5 Azul
Verde Pin 6 a Pin 6 Blanco/Verde
Blanco/Marrón Pin 7 a Pin 7 Naranja
Marrón Pin 8 a Pin 8 Blanco/Naranja
51
CONCLUSION
Muchos de los dispositivos de expansión así
como las computadoras actuales, necesitan
de estor 3 diferentes cables para poder tener
conexión, ya vimos que el directo es para
dispositivos como switches o router y el
cruzado para conexión directa de
computadoras. El Rollover es utilizado para
casos especiales.
52
Ahora ya tenemos todo lo necesario para
poder conectar nuestras computadoras a una
red de área Local.
53
TEMA 7.- RED PUNTO A PUNTO,
ESTRELLA Y CLASIFICACION DE
DIRECCIONES IP
Objetivo: Dar a conocer a la audiencia en
general cual es la conexión punto a punto, la
conexión en estrella y además, dar a conocer
los diferentes tipos de los direcciones IP.
Introducción:
Si recordamos presentaciones pasadas,
logramos recordar que es una conexión en
estrella, en esta vez daremos a conocer las
conexiones punto a punto, ósea, de una
computadora a otra sin algún dispositivos de
expansión. Además, ¿Quién sabe que es una
dirección IP? Esto lo veremos a
continuación….
DESARROLLO:
RED PUNTO A PUNTO
54
Las redes punto a punto son aquellas que
responden a un tipo de Conexión de red en
las que cada canal de datos (Por Cable o
Inalámbricamente) la cual se usa para
comunicar únicamente dos nodos, en las
cuales cada canal de datos se puede usar
para comunicarse con diversos nodos.
55
RED EN ESTRELLA
Una red en estrella es una red en la cual las
estaciones están conectadas directamente a
un punto central y todas las comunicaciones
se han de hacer necesariamente a través de
éste.
Se utiliza sobre todo para redes locales. La
mayoría de las redes de área local que tienen
un enrutador (router),
un conmutador (switch) o
un concentrador (hub) siguen esta topología.
56
CLASIFICACION DE LAS DIRECCIONES IP; ¿QUE
ES UNA DIRECCION IP?
Es una etiqueta numérica que identifica, de
manera lógica y jerárquica, a un interfaz
(elemento de comunicación/conexión) de un
dispositivo (habitualmente una computadora)
dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel
de red del protocolo TCP/IP. (VISTO EN LOS
ANTECEDENTES DEL INTERNET)
DIRECCION IP TIPO «A»
Esta clase es para las redes muy grandes,
tales como las de una gran compañía
internacional. Del IP con un primer octeto a
57
partir de 1 al 127 son parte de esta clase. Los
otros tres octetos son usados para identificar
cada anfitrión.
TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:
2,147,483,648 (1/2 TOTAL GENERAL)
DIRECCION IP TIPO «B»
La clase B se utiliza para las redes de tamaño
mediano. Como ejemplo tenemos la conexión
de una universidad. Las direcciones del IP con
un primer octeto a partir del 128 a1 191 son
parte de esta clase. Las direcciones de la
clase B también incluyen el segundo octeto
como parte del identificador neto. Utilizan a
los otros dos octetos para identificar cada
anfitrión (host).
TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:
1,073,741,824 (1/4 TOTAL GENERAL)
DIRECCION IP TIPO «C»
Las direcciones de la clase C se utilizan
comúnmente para los negocios pequeños a
58
mediados de tamaño. Las direcciones del IP
con un primer octeto a partir del 192 al 223
son parte de esta clase. Las direcciones de la
clase C también incluyen a segundos y
terceros octetos como parte del identificador
neto. Utilizan al último octeto para identificar
cada anfitrión.
TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:
536,870,912 (1/8 TOTAL GENERAL)
DIRECCION IP TIPO «D»
Utilizado para los multicast, la clase D es
levemente diferente de las primeras tres
clases. Tiene un primer bit con valor de 1,
segundo bit con valor de 1, tercer bit con
valor de 1 y cuarto bit con valor de 0. Los
otros 28 bits se utilizan para identificar el
grupo de computadoras al que el mensaje del
multicast esta dirigido.
TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:
268,435,456 (1/16 TOTAL GENERAL)
59
DIRECCION IP TIPO «E»
La clase E se utiliza para propósitos
experimentales solamente. Como la clase D,
es poco diferente de las primeras tres clases.
Tiene un primer bit con valor de 1, segundo
bit con valor de 1, tercer bit con valor de 1 y
cuarto bit con valor de 1. Los otros 28 bits se
utilizan para identificar el grupo de
computadoras que el mensaje del multicast
esta dirigido.
TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ:
268,435,456 (1/16 TOTAL GENERAL)
CONCLUSION
Para lograr hacer una conexión es muy
importante conocer las direcciones IP,
entremeterse, para lograr hacer todas las
conexiones. Por ejemplo, para hacer una
conexión en estrella.
Por eso, después de saber que direcciones
hay y para que sirven, ahora podemos hacer
la primera parte de una conexión final….
SUBNETEO!!
60
TEMA 8- ESTANDARES IEEE Y ANSI
Objetivo: Dar a conocer a la audiencia en
general cuales son los dos tipos De
estándares del Internet, que son el IEEE y el
ANSI, que son los que ponen las normas y
leyes que se usan en la actualidad.
Introducción:
El internet, asi como tambien tienen sus
libertades, tambien tiene reglamentos o
lineamientos parea asi poder llevar una eficaz
y buena organización de la conexión, asi
como lo que se debe hacer para lograr una.
Aquí mostraremos las dos mas importantes,
veamos de que tratan….
DESARROLLO:
61
ESTANDAR IEEE
El Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE) fue Creada el 1 de enero
de 1963 esta Es la asociación profesional mas
grande del mundo sin fines de lucro.
Su objetivo principal es aplicar y avanzar
innovación tecnológica de excelencia a
beneficio de la humanidad y esta esta
dedicada principalmente a la estandarización.
CREACION ESTANDAR IEEE 802.X
El proyecto IEEE 802 fue creado en Febrero de
1980. Fue desarrollado simultáneamente y en
cooperación al modelo OSI ya que comparten
características e interactúan muy bien. Se
crea con el fin de desarrollar estándares para
que tecnologías de diferentes fabricantes
pudieran trabajar juntas e integrarse sin
problemas.
62
El proyecto 802 define aspectos relacionados
al cableado físico y transmisión de datos
correspondiente a las capas físicas y enlace
de datos. Esta dividido según la funciones
necesarias para el funcionamiento de la LAN.
Identificado por un numero 802.x
CARACTERISTICAS Y FUNDAMENTOS
ESTANDAR IEEE 802.X
Los comités 802 del IEEE se concentran
principalmente en la interfaz física
relacionada con los niveles físicos y de enlace
de datos del modelo de referencia OSI de la
ISO. Los productos que siguen las normas
802 incluyen tarjetas de la interfaz de red,
bridges, utilizados para crear LANs de par
trenzado y cable coaxial. El nivel de enlace se
divide en 2 subniveles MAC y LLC.
Las especificaciones 802 definen estándares
para las Tarjetas de red (NIC), Componentes
de redes de área global (WAN, Wide Área
Networks), Componentes utilizadas para
crear redes de cable coaxial y de par
63
trenzado, Las especificaciones 802 definen la
forma en que las tarjetas de red acceden y
transfieren datos sobre el medio físico. Éstas
incluyen conexión, mantenimiento y
desconexión de dispositivos de red, La
selección del protocolo a ejecutar en el nivel
de enlace de datos es la decisión más
importante que se debe tomar cuando se
diseña una red de área local (LAN).
CARACTERISTICAS ESTANDAR IEEE 802.X
IEEE 802.1 : Protocolos superiores de redes
de área local
IEEE 802.2 : Control de enlace lógico
IEEE 802.3 : Ethernet
IEEE 802.4 : Token Bus (abandonado)
IEEE 802.5 : Token Ring
IEEE 802.6 : Red de área metropolitana
(abandonado)
IEEE 802.7 : Grupo de Asesoría Técnica sobre
banda ancha
(abandonado)
64
IEEE 802.8 : Grupo de Asesoría Técnica sobre
fibra óptica
(abandonado)
IEEE 802.9 : RAL de servicios integrados
(abandonado)
IEEE 802.10 : Seguridad interoperable en
RAL(abandonado)
IEEE 802.11 : Red local inalámbrica, también
conocido como Wi-Fi
IEEE 802.12 : Prioridad de demanda
IEEE 802.13 : (no usado)
IEEE 802.14 : Cable módems, es decir
módems para televisión por
cable. (abandonado)
IEEE 802.15 : Red de área personal
inalámbrica, que viene a ser Bluetooth
IEEE 802.16 : Acceso inalámbrico de Banda
Ancha, también llamada
WiMAX, para acceso inalámbrico desde casa.
IEEE 802.17 : Anillos de paquetes con
recuperación, se supone que esto es
aplicable a cualquier tamaño de red, y está
bastante orientado a anillos de
65
fibra óptica.
IEEE 802.18 : Grupo de Asesoría Técnica
sobre Normativas de Radio
IEEE 802.19 : Grupo de Asesoría Técnica
sobre Coexistencia.
IEEE 802.20 : Acceso inalámbrico de Banda
ancha móvil, que viene a
ser como el 16 pero en movimiento.
IEEE 802.21 : Interoperabilidad independiente
del medio
IEEE 802.22 : Red inalámbrica de área
regional.
ESTANDAR ANSI
ANSI acredita a organizaciones que realizan
certificaciones de productos o de personal de
acuerdo con los requisitos definidos en los
estándares internacionales. Los programas de
acreditación ANSI se rigen de acuerdo a
directrices internacionales en cuanto a la
verificación gubernamental y a la revisión de
las validaciones.
66
Estos estándares aseguran que las
características y las prestaciones de los
productos son consistentes, es decir, que la
gente use dichos productos en los mismos
términos y que esta categoría de productos
se vea afectada por las mismas pruebas de
validez y calidad.
Esta organización aprueba estándares que se
obtienen como fruto del desarrollo de
tentativas de estándares por parte de otras
organizaciones, agencias gubernamentales,
compañías y otras entidades.
HISTORIA DE ANSI
En1918, cinco sociedades dedicadas al
mundo de la ingeniería y tres agencias
gubernamentales fundaron el Comité
Estadounidense de Estándares para la
Ingeniería (en inglés AESC: American
Engineering Standards Committee).
Este comité se convirtió más tarde en el
año 1928 en la Asociación de Estándares
Estadounidense (en inglés ASA: American
Standards Association).
67
En 1966, ASA sufrió una reorganización para
convertirse en el Instituto de Estándares de
los Estados Unidos de América (en inglés
USASI: The United States of América
Standards Institute).
El nombre tal cual lo conocemos actualmente
fue adoptado en 1969 Y es publicado como
el Instituto Nacional Estadounidense de
Estándares (ANSI en ingles American National
Standards Institute)
ANSI – C
ANSI C es un estándar publicado por
el Instituto Nacional Estadounidense de
Estándares (ANSI), para el lenguaje de
programación C. Se recomienda a
los desarrolladores de software en C que
cumplan con los requisitos descritos en el
documento para facilitar así
la portabilidad del código.
El primer estándar que se publicó para C fue
el de ANSI, si bien este estándar fue adoptado
68
posteriormente por la International
Organization for Standardization (ISO) y
revisiones posteriores publicadas por ISO han
sido adoptadas por ANSI. El término ANSI C
es de uso más frecuente en la industria que
ISO C. Un término más neutral es estándar C.
C89: En 1983 el American National
Standards Institute creó un comité, el X3J11,
para establecer una especificación estándar
para C. Tras un largo y arduo proceso, el
estándar se terminó en 1989 y se ratificó
como ANSI X3.159-1989 "Programming
Language C." A esta versión del estándar se
le conoce como "ANSI C", o también "C89".
C90: En 1990, el estándar ANSI C (con
algunas modificaciones menores) fue
adoptado por la International Organization
for Standardization bajo la denominación
ISO/IEC 9899:1990. A esta versión se le
conoce como C90, si bien "C89" y "C90" son,
a efectos prácticos, el mismo lenguaje de
programación.
69
C99: En marzo de 2000, ANSI adoptó el
estándar ISO/IEC 9899:1999. A este estándar
se le conoce como C99.
C11: C11 es el nuevo estándar para el
lenguaje de programación C.
COMPATIBILIDAD DE ANSI – C
ANSI C es compatible por casi todos
los compiladores, dado que la gran parte del
código escrito en C está basado en ANSI C. Se
da por hecho que cualquier programa escrito
sólo según el estándar C sin dependencia
alguna del hardware se compila de forma
correcta en cualquier plataforma con una
implementación conforme con C. Si no se
toman estas medidas, la mayoría de
programas sólo podrán compilarse en una
plataforma determinada o con un compilador
en particular. Por ejemplo, para
utilizar bibliotecas no estándar, tales como
bibliotecas GUI, o para confiar en atributos
específicos del compilador o de una
plataforma, tales como el tamaño exacto de
70
determinados tipos de datos y
endianness de bytes.
CONCLUSION
Nos damos cuenta que la mayoría de los
estándares son aplicados para Redes de Área
Local (LAN) porque ya es la que se ocupa
mas, es la que sebe de tener mas
consideración para que haya una buena
consideración de red!
Y en el otro nos damos cuenta que se ocupa
principalmente para LENGUAJE C, es mas
ocupado para programar un dispositivo que
necesita Red.
TEMA 9.- SUBNETEO
Objetivo: Dar a conocer a la audiencia en
general que es el subneteo, que elementos
lleva y como lograr realizarlo.
Introducción:
El subneteo es una de las partes mas
importantes de una conexión de red, porque
aquí se sabe que dirección ocupar, que
mascara de subred, dependiendo de cuantas
71
maquinas ocupes y cuantas están en el
protocolo disponible. Bueno, este es de los
temas mas importantes así que veamos…
DESARROLLO:
¿QUE ES EL SUBNETEO?
EL SUBNETEO, es el acto de dividir las
grandes redes en redes mas pequeñas para
que estas redes puedan funcionar mejor en
cuanto a recepción y envió de paquetes a
través de la red de la internet.
Este término es un término netamente
utilizado en el campo de la Computación e
Informática en la rama de las redes cuando se
arma una red y se quiere dividir esta red en
subredes.
Un objetivo teórico del Subneteo es
proporcionar mejor manejo de redes y que
estas computadoras también necesitan un
medio de comunicación hacia otras
computadoras.
72
Internet es un conjunto de redes conectadas
entre sí a través de un ordenador especial por
cada red, conocido como GATEWAY. Alas
interconexiones entre gateways se efectúan a
través de diversas vías de comunicación,
entre las que figuran líneas telefónicas, fibras
ópticas y enlaces por radio. La información
que debe enviarse a una máquina remota se
etiqueta con la dirección computarizada de
dicha máquina.
La evolución de esta red ha provocado
ciertos problemas para esto nacieron nuevas
tecnologías así como estándares y técnica
para que este crecimiento y evolución no se
detengan prueba de esto tenemos al
subneteo que nos ayuda a conectar
una LAN con otra en un área geográfica
diferente.
Desde siempre el hombre ha tenido la
necesidad de comunicarse con los demás, así
pues las computadoras también tienden a
tener esta necesidad para poder enviar como
recibir datos a o de otras computadoras.
73
TABLA DEL SUBNETEO
La tabla del subneteo es la forma escrita de
saber que vamos a ocupar para poder crear
un buen subneteo, La tabla del subneteo
conlleva 6 filas:
1.-Subred: Es la numeración de tus PC’S o las
zonas de tus PC’S y de tus router, hay que
recordar que los routers igual se les asigna
una dirección IP.
2.-Numero de PC: Son el total de pc que
tienen en una zona, Puedes tener 3, 4 o
miles.
3.-Mascara de Subred y Diagonal: Aquí se
asigna la mascara de subred a utilizar,
dependiendo de el total de PC’S que tengas
en una zona. Cada mascara tiene su diagonal
y la mas chica es 255.255.255.252 y contiene
2 PC’s o Routers.
4.- Rango: Es el total de las IP que se ocupan
dependiendo de tu mascara.
74
5.-Utilizables: Son las IP que vas a ocupar de
tu rango. Jamás se ocupan ni la primera ni la
ultima.
6.-Gateway: Es la Penúltima Dirección de tu
Rango
MASCARA DE SUBRED Y DIAGONAL
Esta se saca analizando las Pc’s de la zona
que se van a conecta
Por ejemplo, Si se tuvieran 2500 PC’ en la
zona, Se ocuparía a 255.255.240.0 ya que es
la que mas se acerca, no se ocupa la anterior
porque le faltarian IP’S, Y por ende, no
alcanzaría a conectar todas las PC’S
75
RANGOS
En el caso del rango, se Empieza con el
X.0.0.0 Y se le suma a cada octeto lo que le
falte a la mascara para llegar a la ultima que
e 255.255.255.255. Por ejemplo, en el
ejemplo anterior (2500 PC) su mascara es
255.255.240.0; en el rango x será igual a 1,
realizando las restas quedaría así:
255.255.255.255
- 255.255.240.0
_____________________
0. 0. 15.255
Asi sustituyendo el primer numero que es x
por 1, Su Rango de esta seria de 1.0.0.0 al
1.0.15.255. Y por ende si existiera una
segunda zona, esta ya se marcaria con
1.0.16.0 (Recordemos que la numeración de
las IP llega hasta 255 y si un octeto llega a
ese numero se le suma 1 al octeto anterior y
este se regresa a 0)
RANGO= 1.0.0.0 A 1.0.15.255
UTILIZABLES
76
La utilizables son básicamente todas las
direcciones IP que se ocuparan en las zonas.
Esta se empieza con la primer IP que sigue de
su rango (Recordemos que jamás se ocupan
la primera y la ultima IP) Ocupemos nuestro
ejemplo: si nuestro rango empieza con
1.0.0.0, pues nuestra primer utilizable será
1.0.0.1. Pero ¿Cuál será la ultima? Sencillo. Si
el numero de pc excede los 256 se debe
convertir nuestro numero de PC's a Binario. Y
dividir nuestra gran cifra de ocho en ocho
(por eso son octales) empezando de derecha
a izquierda y esa división convertirla a
decimal.
Si en nuestro ejemplo son 2500 PC's , en
binario es 100111000100, y si divide en
octales quedaría así: 1001 11000100
Aquí notamos que solo salieron 2, así que el
primero y el segundo octeto de nuestra
primer utilizable quedarán iguales y solo se
sustituirán el 3ero y el 4to.
Si regresamos a nuestras divisiones de
octetos, 1001 es igual a 9 y 11000100 es
77
igual a 196 ( Para esto hay que recordar que
en el binario el ultimo es 1,2,4,8,16,32,64 y
128 respectivamente por ser Base 10) Para
culminar sustituyendo quedaría nuestra
utilizable final como 1.0.9.196. ¿Difícil? Si la
utilizable final se pasa de el rango final, el
calculo es INCORRECTO.
UTILIZABLES: 1.0.0.1 A 1.0.9.196
GATEWAY Y TABLA FINAL
El Gateway es simplemente la penúltima IP
que te arroja el ultimo del rango. Por
ejemplo, si en nuestro ejemplo de 2500
nuestro rango final fue 1.0.15.255, nuestro
Gateway seria 1.0.15.254. Nota: Los
Gateways solo son para las PC’s, los routers
conllevan todo el procedimiento, peor no
contienen Gateway.
Y nuestra tabla del Subneteo quedaría así:
SUBRE
D
NUMER
O
MASCARA RANGOS UTILIZABLE
S
GATEWAY
1 2500 255.255.240.
0 /20
1.0.0.0 A
1.0.15.25
5
1.0.0.1 A
1.0.9.196
1.0.15.25
4
78
CONCLUSION
La tabla del subneteo es una de las partes
fundamentales para poder realizar una
conexión estable. Hay aplicaciones que lo
realizan en segundos, pero la practica es
fundamental para una mejor conexión.
Esta es la medida mas confiable y rápida para
tener las conexiones, se podrían hacer en una
hoja de Word, peor al momento de un
apagón, se perdería todo. Y este lo tendrías
siempre a la mano.
79
TEMA 10.- PROTOCOLO DE
ENRUTAMIENTO
Objetivo: Dar a conocer a la audiencia en
general que es un protocolo de enrutamiento,
además de mostrar los diferentes tipos de
estos.
Introducción:
Como ya habíamos visto, los routers son de
los dispositivos de expansión mas
importantes y mas utilizados en la conexión
de una LAN. Pero como hay leyes conocidos
como estándares para las conexiones, igual
hay protocolos para conectar los routers, que
80
son para compartir la información dentro o
fuera de la zona, pero empecemos….
DESARROLLO:
¿QUE ES PROTOCOLO DE ENRUTAMIENTO?
Los protocolos de enrutamiento son un
conjunto de reglas utilizadas por un router
cuando se desea entablar comunicación con
otros routers con la finalidad de compartir
información en esa misma zona o en otra
diferente.
Un protocolo de enrutamiento es la aplicación
de un algoritmo de enrutamiento en el
software o hardware de un dispositivo para
lograr el objetivo final.
TIPOS DE PROTOCOLOS DE ENRUTAMIENTO
TIPO «A»
81
1.- Interior: Administran rutas conectadas
en único Sistema autónomo como lo son RIP,
IGRP,EIGRP y OSPF.
2.- Exterior: Administran rutas conectadas a
diferentes Sistema autónomos como BGP y
EGP.
TIPO «B»
Sistema Autónomo: conjunto de redes o
routers que poseen una única política de
enrutamiento, utiliza un IGP .
• En el mundo exterior se observa como
una única entidad.
• Posee un numero identificador de 16 bits
•
TIPO «C»
1.- Enrutamiento Estático: Mantener tablas de
enrutamiento estática es su principal
problema.
• Se introduce manualmente la
información en los routers y el router no
se adapta por si solo a los cambios que
se puedan dar en la topología de red.
82
2.- Enrutamiento Dinámico: Mantiene las
tablas de enrutamiento por medio de
mensajes de actualización e indican al
software del router la actualización de la
tabla de enrutamiento
ALGORTMOS DE ENRUTAMIENTO; VECTOR DE
DISTANCIA
• Determina la dirección y la distancia hacia
cualquier enlace de la red.
• Su métrica se basa en los llamados
números de saltos, es decir, el numero
de routers por los que debe pasar cada
paquete hasta llegar a su destino.
• La ruta optima es la que posee menor
numero de saltos.
• Visualiza la red desde la perspectiva de
los vecinos.
• Actualizaciones periódicas
83
• Transmite copias completas o parciales
de las tablas de enrutamiento.
• Convergencia lenta e incrementa las
métricas a través de las actualizaciones.
ALGORTMOS DE ENRUTAMIENTO; ESTADO DE
ENLACE
• Llamada la ruta libre mas corta
(OSPF),representa la topología exacta de
toda la red.
• Su métrica se basa en el retardo, ancho
de banda, carga y confiabilidad.
• Utiliza un tipo de publicación llamado
publicación de estado de enlace (LSA).
• Buscan una unión común de la topología
de la red.
• Cada dispositivo calcula la ruta más corta
a los otros routers.
• Las actualizaciones se activan por los
eventos (cambios en la topología)de la
red.
• Transmite actualizaciones.
84
CARACTERISTICAS DE LOS PROTOCOLOS DE
ENRUTAMIENTO
1.-RIP (Protocolo de enrutamiento de
Gateway Interior por vector distancia) : Este
protocolo es de tipo Vector de Distancia. Su
tiempo de convergencia es Lento, No soporta
el VLSM, consumo de A-B alto, pero sus
consumo de recursos es Bajo, no tiene buen
escalamiento, y este es de libre uso.
2.- OSPF(Protocolo de enrutamiento de
Gateway Interior por estado de enlace): Este
protocolo es de tipo Estado de enlace. Su
tiempo de convergencia es rápido , Si soporta
el VLSM, consumo de A-B bajo, pero sus
consumo de recursos es Alto, tiene buen
escalamiento, y este es de libre uso.
3.-IGRP (Protocolo de enrutamiento de
Gateway Interior por vector distancia ) :Este
protocolo es de tipo Vector de Distancia. Su
85
tiempo de convergencia es Lento, No soporta
el VLSM, consumo de A-B alto, peor sus
consumo de recursos es Bajo, tiene buen
escalamiento, y este es Propietario.(Su
propietario es CISCO)
4.-EIGRP(Protocolo de enrutamiento de
Gateway Interior por vector distancia):
VERSION MEJORADA DE IGRP. Este protocolo
es de tipo Vector de Distancia. Su tiempo de
convergencia es Rápido, Si soporta el VLSM,
su consumo de A-B y su consumo de
recursos son Bajos, tiene buen escalamiento,
y este es Propietario.(IGUAL QUE IGRP Su
propietario es CISCO)
PROTOCOLOS DE ENRUTAMIENTO INTERNOS
1.- RIP: Utiliza el número de saltos como
único sistema métrico. Un salto es el paso de
los paquetes de una red a otra.
2.- OSPF: Sustituyente de RIP. Utiliza un
algoritmo que le permite calcular la distancia
más corta entre la fuente y el destino al
86
determinar la ruta para un grupo específico
de paquetes.
3.-IGRP: Proporciona un mejor soporte para
redes grandes con enlaces de diferentes
anchos de banda.
4.-EIGRP: Mejora de IGRP. Pretende ofrecer
las ventajas de los protocolos por vector de
distancia y las ventajas de los protocolos de
estado de enlace.
PROTOCOLOS DE ENRUTAMIENTO EXTERNOS
Bordar Gateway Protocol (BGP): Es un
protocolo de enrutamiento por vector de
distancia usado comúnmente para enrutar
paquetes entre dominios, estándar en
Internet. BGP gestiona el enrutamiento entre
dos o más routers que sirven como routers
fronterizos para determinados Sistemas
Autónomos.
87
CONCLUSION
Al enrutar una conexión, es necesario como
vas a realizar y que elementos necesitas para
conectarte. SI el caso de una empre necesita
compartir sus archivos, los router ayudan a
esto, así que tenemos que ver que protocolos
usar.
Así que como vemos, esta es otra de las
partes importantes en las conexiones de
zonas de internet.
88
TEMA 11.- SERVIDOR DHCP
Objetivo: Dar a conocer a la audiencia en
general que es el servidor DHCP, para que se
utiliza y la importancia en la conexión.
Introducción:
El servidor DHCP es uno de los mas
importantes, ya que con este podremos
realizar la conexión entre nuestras
computadoras y las demás. Pero ¿Qué es y
que importancia tiene? Lo veremos…
DESARROLLO:
¿QUE ES DHCP?
DHCP es Dynamic Host Configuration
Protocol (DHCP) o Protocolo de
Configuración Dinámica de Servidores, asigna
dinámicamente las direcciones IP y otras
configuraciones de una red determinada a
89
otros ordenadores clientes que están
conectados a la red, esto es estableciendo
por medio de este protocolo su IP, su
mascara, su puerta de enlace, sus DNS entre
otros.
TIPO DE CONEXIÓN DHCP
Un servidor DHCP puede proporcionar los
ajustes de configuración utilizando dos
métodos:
A) Rango de Direcciones: Este método se
basa en la definición de un grupo de las
direcciones IP para los clientes DHCP
(también llamado IP address pool) que
suministran sus propiedades de
configuración de forma dinámica según
90
lo soliciten los ordenadores cliente.
Cuando un cliente DHCP ya no está en la
red durante un período determinado, la
configuración vence y la dirección IP del
pool es puesta en libertad el uso de otros
clientes DHCP.
B) Dirección MAC: Este método se basa en
utilizar el protocolo DHCP para identificar
la dirección de hardware única de cada tarjeta
de red conectada a la red y luego es asignada
una configuración constante así como la
misma dirección IP cada vez que la
configuración de DHCP del cliente realiza una
petición al servidor DHCP desde el mismo
dispositivo de red.
PAQUETES DE LA CONEXIÓN DHCP
Un único paquete es suficiente para que el
protocolo funcione. En realidad, hay varios
tipos de paquetes DHCP que pueden emitirse
tanto desde el cliente hacia el servidor o
servidores, como desde los servidores hacia
un cliente:
91
** DHCPDISCOVER (para ubicar servidores
DHCP disponibles)
** DHCPOFFER (respuesta del servidor a un
paquete DHCPDISCOVER, que contiene los
parámetros iniciales)
** DHCPREQUEST (solicitudes varias del
cliente, por ejemplo, para extender
su concesión)
** DHCPACK (respuesta del servidor que
contiene los parámetros y la dirección IP del
cliente)
** DHCPNAK (respuesta del servidor para
indicarle al cliente que su concesión ha
vencido o si el cliente anuncia una
configuración de red errónea)
** DHCPDECLINE (el cliente le anuncia al
servidor que la dirección ya está en uso)
** DHCPRELEASE (el cliente libera su dirección
IP)
** DHCPINFORM (el cliente solicita
parámetros locales, ya tiene su dirección IP)
92
CONCLUSION
El protocolo DHCP es primordial para la
estudio de conexiones. Porque esta es la que
realmente guarda todas las IP de una zona
para poder tener comunicación continua.
Esta conexión necesita de otras que le
ayudan a en sus tareas, pero las veremos mas
adelante.
93
TEMA 12.- SERVIDOR FTP
94
Objetivo: Dar a conocer a la audiencia en
general que es el servidor FTP, para que se
utiliza y la importancia en la conexión.
Introducción:
El servidor FTP es utilizado mas que nada
para la comunicación entre usuarios para
compartir archivos. Pero en realidad conlleva
aun mas extensa su utilización ¿Cuál es?
Aprendamos…
DESARROLLO:
¿QUE ES FTP?
FTP significa “File Transfer Protocol”,
Protocolo para la Transferencia de Archivos.
Un servidor FTP es un programa especial que
se ejecuta en un servidor conectado
normalmente en Internet (aunque puede estar
conectado en otros tipos de redes, LAN, MAN,
etc.). La función del mismo es permitir el
desplazamiento de datos entre diferentes
servidores/ordenadores.
95
SEGURIDAD EN SERVIDOR FTP
Anteriormente los servidores ftp se
comunicaban con los clientes "en abierto," es
decir, que la información de la conexión y de
la contraseña eran vulnerables a la
interceptación.
Ahora, los servidores ftp, tales como
BulletProof FTP, SecureFTP, SurgeFTP,
TitanFTP, y WS_FTP, soportan SSL/TLS y
utilizan el mismo tipo de cifrado presente en
los sitios web seguros. Con SSL/TLS, los
servidores ftp pueden cifrar los comandos de
control entre los clientes del ftp y el servidor,
así como los datos del archivo. Con la ayuda
96
del PGP, como en WS_FTP pro, los datos del
archivo se aseguran todavía más con el
cifrado público.
CONCLUSION
El servidor FTP ayuda, mas que nada el
transpuso de documentación general por
medio del internet o una red.
En la actualidad, esto ha sido una gran
herramienta, ya que esto, es lo que ha
97
superado prácticamente al correo electrónico,
y por ende, se ocupa aun mas en las
empresas.
TEMA 13.- SERVIDOR HTTP
98
Objetivo: Dar a conocer a la audiencia en
general que es el servidor HTTP, para que se
utiliza y la importancia en la conexión.
Introducción:
El servidor HTTP es sino, el mas importante.
Este conlleva a la creación, resguardo y vista
de todas las paginas web que conocernos en
la actualidad. ¿Quién no ha visto en un link el
HTTP? Que significa? Veamoslo….
DESARROLLO:
¿QUE ES HTTP?
HTTP HyperText Transfer Protocol (Protocolo
de transferencia de hipertexto) es el método
más común de intercambio de información en
la World wide web, el método mediante el
cual se transfieren las páginas web a un
ordenador.
Todas las páginas web están escritas en
lenguaje de hipertexto (hyper-text markup
99
language (HTML)), por lo que el hipertexto es
el contenido de las páginas web.
El protocolo de transferencia es el sistema
mediante el cual se transfiere información
entre los servidores y los clientes (por
ejemplo los navegadores).
Hay una versión de http para la transferencia
segura de información llamada https que
puede utilizar cualquier método de cifrado
siempre que sea entendido tanto por el
servidor como por el cliente.
¿COMO FUNCIONA HTTP?
El navegador que estemos utilizando actua
como la entidad que nos señala si el sitio que
estamos visitando está correctamente cifrado
y de ser así a nombre de quien está el
certificado SSL por lo que estamos confiando
en la información de seguridad que nos da
nuestro navegador de internet y por lo tanto
sabremos que no se trata de algún sitio
falsificado que podría tratar de robar
nuestros datos o credenciales por lo que
100
entonces podríamos concluir en la sentencia
de que el protocolo HTTPS nos sirve para
cifrar la transferencia de hypertexto y por lo
tanto mejora nuestra seguridad y la de
nuestros datos
SSL
Las HTTPS son el Protocolo Seguro de
Transferencia de Hipertexto y está basado en
HTTP pero con la particularidad de utilizar un
cifrado basado en la Secure Socket Layers
(SSL) y así crear un canal de transferencia
cifrado con el que obviamente aumenta la
seguridad en el tráfico de información en
comparación al protocolo HTTP común.
Este protocolo HTTPS es usado por los
101
entidades bancarias pues la información que
manejan es de suma confidencialidad e
importancia y por ello se necesita mantener
cifrado el canal de transferencia.
SITIOS WEB ESTATICOS Y DINAMICOS
En un comienzo los servidores guardaban las
páginas Web como archivos en unidades de
almacenamiento. Un servidor Web se limitaba
a buscar el archivo solicitado y enviarlo al
cliente. Este tipo de sitios Web son llamados
Estáticos.
Con el tiempo se comenzó a utilizar
programas en el servidor que generaban las
páginas Web en el momento en que eran
solicitadas. Hoy día es muy común que las
páginas de un sitio Web sean generadas con
programas escritos en PHP o java. Este tipo
de sitios Web son llamados Dinámicos.
102
METODOS GET Y POST
(Usados en inicios de sesion)
El método Get tiene dos principales
inconvenientes. El primero es que se ven los
datos en el URL. Esto es muy malo en el
ejemplo de usuario y clave ya que cualquiera
que viera la casilla del URL en el navegador
vería nuestra clave. La segunda desventaja es
que el largo del URL esta limitado por lo que
esto nos limita la cantidad de caracteres que
podemos enviar.
El método Post igual que el Get envía al
servidor pares de "nombre" y "valor" pero lo
hace dentro del mensaje HTTP que solicita
una pagina al servidor. De esta forma los
datos no son visibles en el URL y no existe la
limitación dada por el largo máximo de un
URL. El método Post está asociado con el de
formulario HTML. Aunque se pueden usar
formularios usando el método Get.
103
CONCLUSION
El servidor HTTP, Es a mi parecer, el ms
importante de los servidores, ya que gracias a
el podemos visualizar todas las paginas web
que existen en la red.
Asi igual, gracias a este servidor y sus
protocolos de seguridad (SSL) podemos
agregar cualquier contraseña o dato y queda
resguardado, igual que con la ayuda del
método post.
Nos damos cuenta como la tecnología ha
estado de nuestro lado desde el inicio….
104
TEMA 14.- SERVIDOR MySQL
Objetivo: Dar a conocer a la audiencia en
general que es el servidor MySQL, para que se
utiliza y la importancia en la conexión.
Introducción:
La gran mayoría sabe para que sirve MySQL.
Este es el mayor compilador de bases de
105
Datos, no solo hechas manualmente, si no de
casi, sino todas, las paginas web. Pero, ¿Para
que sirve? Veamos…
DESARROLLO:
¿QUE ES MySQL?
MySQL es el servidor de bases de datos
relacionales más popular, desarrollado y
proporcionado por MySQL AB. MySQL AB es
una empresa cuyo negocio consiste en
proporcionar servicios en torno al servidor de
bases de datos MySQL.
Una base de datos es una colección
estructurada de datos. Los información que
puede almacenar una base de datos puede
ser tan simple como la de una agenda, un
contador, o un libro de visitas, ó tan vasta
como la de una tienda en línea, un sistema de
noticias, un portal, o la información generada
en una red corporativa. Para agregar, accesar,
y procesar los datos almacenados en una
base de datos, se necesita un sistema de
106
administración de bases de datos, tal como
MySQL.
BASES DE DATOS RELACIONALES
Una base de datos relacional almacena los
datos en tablas separadas en lugar de poner
todos los datos en un solo lugar. Esto agrega
velocidad y flexibilidad. Las tablas son
enlazadas al definir relaciones que hacen
posible combinar datos de varias tablas
cuando se necesitan consultar datos. La parte
SQL de "MySQL" significa "Lenguaje
Estructurado de Consulta", y es el lenguaje
más usado y estandarizado para accesar a
bases de datos relacionales.
USO DE MySQL
El servidor de bases de datos MySQL es muy
rápido, seguro, y fácil de usar. El servidor
MySQL fue desarrollado originalmente para
107
manejar grandes bases de datos mucho más
rápido que las soluciones existentes y ha
estado siendo usado exitosamente en
ambientes de producción sumamente
exigentes por varios años.
Aunque se encuentra en desarrollo constante,
el servidor MySQL ofrece hoy un conjunto rico
y útil de funciones. Su conectividad,
velocidad, y seguridad hacen de MySQL un
servidor bastante apropiado para accesar a
bases de datos en Internet.
MySQL COMO OPEN SOURCE
108
Open Source significa que la persona que
quiera puede usar y modificar MySQL.
Cualquiera puede descargar el software de
MySQL de Internet y usarlo sin pagar por ello.
Inclusive, cualquiera que lo necesite puede
estudiar el código fuente y cambiarlo de
acuerdo a sus necesidades. MySQL usa la
licencia GPL (Licencia Pública General GNU),
para definir qué es lo que se puede y no se
puede hacer con el software para diferentes
situaciones. Sin embargo, si uno está
incómodo con la licencia GPL o tiene la
necesidad de incorporar código de MySQL en
una aplicación comercial es posible comprar
una versión de MySQL con una licencia
comercial. Para mayor información, ver la
página oficial de MySQL en la cuál se
proporciona mayor información acerca de los
tipos de licencias.
109
CONCLUSION
MySQL, es el servidor mas desarrollado para
guardar una base de datos enormes. Por
ejemplo, Facebook, twitter, Outlook, Entre
otras redes sociales y sistemas de usuarios
usan base de datos.
Sin ella, solamente no existirían estas
paginas… Y si existieran, cualquier persona
ocuparía nuestro nombre!
110
TEMA 15.- SERVIDOR PHP
Objetivo: Dar a conocer a la audiencia en
general que es el servidor PHP, para que se
utiliza y la importancia en la conexión.
Introducción:
Este es otra importante medio de conexión
en una pagina web o en lace de conexión….
Esta es la que hacen la relación entre el HTTP
y el MySQL, formando así hipervínculos de
conexión. ¿Cómo se logra esto?
Aprendamos….
DESARROLLO:
¿QUE ES PHP?
PHP es un lenguaje de script (interpretado) de
propósito general ampliamente utilizado,
111
especialmente en el desarrollo web para lo
cual fue diseñado originalmente. El propósito
del lenguaje es permitir que los
desarrolladores web puedan generar páginas
de manera dinámica de una manera rápida y
fluida interpretadas por parte del servidor.
Generalmente se ejecuta en un servidor web
tomando el código PHP embebido dentro del
código HTML. Dicho código es preprocesado
por el servidor web generando una página
web estática que es enviada al cliente. Dicho
proceso es totalmente transparente de cara al
cliente.
PHP está publicado bajo la PHP License,
considerada por la Free Software
Fundation como Software Libre. Dicha
característica ha ayudado a que PHP pueda
ser utilizado por la mayoría de servidores
web, independientemente del sistema
operativo que utilicen, convirtiéndose en uno
de los lenguajes de script más popular del
mundo
112
CARACTERISTICAS DEL SERVIDOR PHP
**Orientado al desarrollo de aplicaciones
web dinámicas con acceso a información
almacenada en una base de datos.
**Es considerado un lenguaje fácil de
aprender, ya que en su desarrollo se
simplificaron distintas especificaciones, como
es el caso de la definición de las variables
primitivas, ejemplo que se hace evidente en
el uso de php arrays.
**El código fuente escrito en PHP es invisible
al navegador web y al cliente, ya que es el
servidor el que se encarga de ejecutar el
código y enviar su resultado HTML al
navegador. Esto hace que la programación en
PHP sea segura y confiable.
**Capacidad de conexión con la mayoría de
los motores de base de datos que se utilizan
en la actualidad, destaca su conectividad
con MySQL y PostgreSQL.
113
**Capacidad de expandir su potencial
utilizando módulos (llamados ext's o
extensiones).
**Posee una amplia documentación en su
sitio web oficial, entre la cual se destaca que
todas las funciones del sistema están
explicadas y ejemplificadas en un único
archivo de ayuda.
**Es libre, por lo que se presenta como una
alternativa de fácil acceso para todos.
**No requiere definición de tipos de variables
aunque sus variables se pueden evaluar
también por el tipo que estén manejando en
tiempo de ejecución.
**Tiene manejo de excepciones (desde PHP5).
**Debido a su flexibilidad ha tenido una gran
acogida como lenguaje base para las
114
aplicaciones WEB de manejo de contenido, y
es su uso principal.
DESVENTAJAS DEL SERVIDOR PHP
1.-Como es un lenguaje que se interpreta en
ejecución, para ciertos usos puede resultar
un inconveniente que el código fuente no
pueda ser ocultado. La ofuscación es una
técnica que puede dificultar la lectura del
código pero no necesariamente impide que el
código sea examinado.
2.-Debido a que es un lenguaje interpretado,
un script en PHP suele funcionar
considerablemente más lento que su
equivalente en un lenguaje de bajo nivel, sin
embargo este inconveniente se puede
minimizar con técnicas de caché tanto en
archivos como en memoria.
3.-Las variables al no ser tipificadas dificulta
a los diferentes IDEs para ofrecer asistencias
para el tipificado del código, aunque esto no
115
es realmente un inconveniente del lenguaje
en sí. Esto es solventado por Zend Studio
añadiendo un comentario con el tipo a la
declaración de la variable.
SERVIDOR PHP; XAMPP , LAMP Y WAMP
XAMPP es un servidor independiente de
plataforma, software libre, que consiste
principalmente en la base de datos MySQL, el
servidor Web Apache y los intérpretes para
lenguajes de script: PHP y Perl. El nombre
proviene del acrónimo de X (para cualquiera
de los diferentes sistemas operativos),
Apache, MySQL, PHP, Perl. El programa está
liberado bajo la licencia GNU y actúa como un
servidor Web libre, fácil de usar y capaz de
interpretar páginas dinámicas. Actualmente
XAMPP esta disponible para Microsoft
Windows, GNU/Linux, Solaris, y MacOS X.
LAMP presenta una funcionalidad parecida a
XAMPP, pero enfocada en Linux, y WAMP lo
hace enfocado en Windows.
116
117
CONCLUSION
PHP, Es la causante de que se puedan
conectar las bases de datos con las paginas
web. Además de lograr que el código pueda
imprimir todos los elementos que se ven en
una pagina web.
Prácticamente, es otro tipo de servidor que es
primordial para la conexión de un servidor de
red.
118
TEMA 16.- RED DE AREA LOCAL
Objetivo: Dar a conocer a la audiencia en
general mas información acerca de la Red de
Área Local, su instalación y lo que necesita
para funcionar adecuadamente.
Introducción:
Como ya lo habíamos dicho anteriormente, la
Red de Área Local es una de las que mas se
ocupan, ya 1que es la que se instala en casa,
oficina, o en los café internet, por ser fácil,
sencillo y dinámico. Veamos de que se trata…
119
DESARROLLO:
¿QUE ES UNA RED DE AREA LOCAL?
Una red de área local (LAN) es una red que se
utiliza para conectar equipos de una
compañía u organización. Con una LAN, un
concepto que se remonta a 1970, los
empleados de una compañía pueden
intercambiar información, comunicarse y
acceder a diversos servicios.
Por lo general, una red de área local conecta
equipos (o recursos, como impresoras) a
través de un medio de transmisión cableado
(frecuentemente pares trenzados o cables
coaxiales) dentro de un perímetro de unos
cien metros.
HARDWARE DE UNA RED DE AREA LOCAL
Una red de área local está compuesta por
equipos conectados mediante un conjunto de
elementos de software y hardware. Los
120
elementos de hardware utilizados para la
conexión de los equipos son:
A) La tarjeta de red (a veces denominada
“acoplador”): Se trata de una tarjeta que
se conecta a la placa madre del equipo y
que se comunica con el medio físico, es
decir, con las líneas físicas a través de
las cuales viaja la información
B) El transceptor (también denominado
“adaptador”): Se utiliza para transformar las
señales que viajan por el soporte físico en
señales lógicas que la tarjeta de red puede
manejar, tanto para enviar como para
recibir datos. El tomacorriente (socket en
inglés): Es el elemento utilizado para
conectar mecánicamente la tarjeta de red
con el soporte físico.
C) El soporte físico de interconexión: Es el
soporte (generalmente cableado, es decir
que es un cable) utilizado para conectar los
equipos entre sí. Los principales medios de
soporte físicos utilizados son:
1.-El cable coaxial
121
2.-El par trenzado
3.-La fibra óptica
TOPOLOGIA LOGICA DE LAS REDES DE AREA
LOCAL
Los dispositivos de hardware solos no son
suficientes para crear una red de área local
que pueda utilizarse. También es necesario
fijar un método de acceso estándar entre
los equipos, para que sepan cómo los
equipos intercambian datos, en especial
cuando más de dos equipos comparten el
mismo soporte físico. Este método de
acceso se denomina topología lógica. La
topología lógica se lleva a cabo mediante
un protocolo de acceso. Los protocolos de
acceso más comunes son:
A) Ethernet
B) Red en anillo
La manera en la que los equipos se
encuentran físicamente interconectados se
denomina topología física. Las topologías
físicas básicas son:
122
A) Topología en anillo
B) Topología de bus
C) Topología de estrella
CONCLUSION
Las redes de área local son primordiales
para lo conexión en las empresas, es la
base principal para conectar todos los
servidores, ya que sin este ninguno tendría
contacto, y por ende, nada funcionaria.
Nos damos igual cuenta que todos los
temas vistos tenemos concordancia, todo
para que tengamos una excelente conexión
de red y poder utilizarla correctamente.
TEMA 17.- RED WiFi
Objetivo: Dar a conocer a la audiencia en
general mas información acerca de la Red
123
WiFi, su funcionamiento general y lo que
necesita para funcionar adecuadamente.
Introducción:
Como ya lo habíamos dicho anteriormente, la
Red WiFi es la conexión de internet
inalámbrica, Mas conocida como WLAN,
WMAN, etc. Y es la que ahora todos los
dispositivos ocupan, Pero veamos que
significa y mas a fondo de lo que trata
DESARROLLO:
¿QUE ES WiFi?
Se usa el término WiFi (Wireless Fidelity o
fidelidad sin cables) para designar a todas las
soluciones informáticas que utilizan
tecnología inalámbrica para crear redes. Es el
estándar más utilizado para conectar
ordenadores a distancia.
El uso más frecuente de esta tecnología es la
conexión de portátiles a internet desde las
cercanías de un punto de acceso o hotspot.
Estos puntos son cada vez más abundantes y
124
permiten a cualquier usuario utilizar la red
sin necesidad de instalar un cable telefónico.
La emisión y recepción de datos se realiza a
través de radiofrecuencia.
Existen diferentes formatos de conexión,
pero el más popular es el conocido como
802.11b, que opera en la banda de los 2,4
gigahertzios, la misma que las microondas de
la telefonía móvil.
USO FINAL DEL WiFi
En la actualidad, es casi una obligación que
los dispositivos nuevos que salen al mercado
ofrezcan una conexión de este tipo, es por
ello que podemos encontrar reproductores de
Blu-Ray o DVD y equipos de entretenimiento
doméstico tales como consolas, teléfonos
inteligentes , tablets o Smartphone, además
de las computadoras portátiles o de escritorio
y muchos otros.
La posibilidad que la conexión de tipo
inalámbrica WiFi les brinda a todos estos
aparatos les otorga una flexibilidad sin
125
límites para ser conectados, dando lugar a
incluso otras tecnologías nacidas de este
concepto, tales como los Smart TV.
ORIGEN DEL WiFi
La tecnología Wi-Fi está basada en la norma
IEEE 802.11, sin embargo, eso no quiere decir
que todo producto que trabaje con estas
especificaciones sea Wi-Fi.Para que un
determinado producto reciba un sello con
esta marca, es necesario que sea evaluado y
certificado por Wi-Fi Alliance. Esta es una
forma de garantizarle al usuario que todos
los productos con el sello Wi-Fi
Certified siguen las normas de funcionalidad
que garantizan la compatibilidad entre sí. Sin
embargo, eso no significa que los
dispositivos que no tengan el sello no
funcionen con dispositivos que lo tengan
(pero, es preferible optar por productos
certificados para evitar problemas).
126
NORMA IEEE 802.11
La norma 802.11 establece normas para la
creación y para el uso de redes
inalámbricas. La transmisión de esta red es
realizada por señales de radiofrecuencia, que
se propagan por el aire y pueden cubrir áreas
de centenares de metros cuadrados. Como
existen incontables servicios que pueden
utilizar señales de radio, es necesario que
cada uno opere de acuerdo con las
exigencias establecidas por el gobierno de
cada país. Esta es una manera de evitar
127
problemas, especialmente con las
interferencias.
ACCESS POINT O PUNTOS DE ACCESO
Es bueno saber que, para que una red de este
tipo sea establecida, es necesario que los
dispositivos (también llamados STA - de
"station") se conecten a dispositivos que
suministran el acceso.
Estos son genéricamente denominados
Access Point (AP). Cuando uno o más STA se
conectan a un AP, se obtiene, por lo tanto,
una red, que es denominada Basic Service Set
(BSS). Por cuestiones de seguridad y por la
128
posibilidad de existir más de un BBS en un
determinado local (por ejemplo, dos redes
inalámbricas creadas por empresas diferentes
en una área de eventos), es importante que
cada uno reciba una identificación
denominada Service Set Identifier (SSID), un
conjunto de caracteres que, después de
definido, es insertado en cada paquete de
datos de la red. En otras palabras, el SSID no
es más que el nombre dado a cada red
inalámbrica.
129
CONCLUSION
Hoy en di, El WiFi es primordial para los
nuevos dispositivos electrónicos. Ya que
todos los que están saliendo a los
aparadores, utilizan WiFi.
Igual nos damos cuenta de que este esta
basado mediante normal y reglas (como
todos los demás que hemos visto), y
podemos concluir, que tal vez este sistema
pueda sustituir a muchos que conocemos y
que se utilizaban anteriormente.
CONCLUSIONES
Cuantos de nosotros hemos tomado una
computadora, navegado por internet, estar en
redes sociale4s, sacar información, chatear,
entre otras maravillas que se logran hacer en
internet.
130
Pues todo lo que utilizamos maneja un poco
de lo que estamos viendo, que sería de
nuestras conexiones sin una red, sin una
conexión, y saber cómo y también que
haríamos sin los café internet, que nos
apoyan tanto a nosotros que no tenemos
computadoras personales o no tenemos
internet en nuestros hogares por X
circunstancia.
En fin, espero y este proyecto les haya podido
servir para cualquier cosa, que lo más seguro
es para sus materias, y recuerden que si
reprueban, no se sientan mal porque así es la
mejor forma de aprender rápido, y con
presión se trabaja mejor.
A si…. y otra cosa final! Den gracias a que
existe el internet, si no, yo no hubiera podido
hacer este proyecto y por ende, ustedes
estarían en la biblioteca rompiéndose la
cabeza.
131
GRACIAS

Contenu connexe

Tendances

C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 
ORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDJorge Coke
 
Historia De Internet Ppt
Historia De Internet PptHistoria De Internet Ppt
Historia De Internet Pptmiguelin9
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetKevin Avalos
 
09 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-2009 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-20liseth109373
 
Historia de internet
Historia de internetHistoria de internet
Historia de internetMiguel Yoigo
 
Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1MafeRativa
 
Resumen Del Origen Del Interntet
Resumen Del Origen Del InterntetResumen Del Origen Del Interntet
Resumen Del Origen Del InterntetRodrigo Gonzalez
 
Redes conceptos 2gonzalezcastorena
Redes conceptos 2gonzalezcastorenaRedes conceptos 2gonzalezcastorena
Redes conceptos 2gonzalezcastorenaYisus Glez
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internetLuis Ramirez
 
Origen y Evolucion de las Redes de las Computadoras
Origen y Evolucion de las Redes de las ComputadorasOrigen y Evolucion de las Redes de las Computadoras
Origen y Evolucion de las Redes de las Computadoraskevin vargas paredes
 

Tendances (18)

C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
historia del internet
historia del internethistoria del internet
historia del internet
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 
La Historia De Internet
La Historia De InternetLa Historia De Internet
La Historia De Internet
 
ORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA RED
 
La computadora
La computadoraLa computadora
La computadora
 
Historia De Internet Ppt
Historia De Internet PptHistoria De Internet Ppt
Historia De Internet Ppt
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
09 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-2009 celis liseth cuestionario evaluativo redes 25 04-20
09 celis liseth cuestionario evaluativo redes 25 04-20
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1
 
Resumen Del Origen Del Interntet
Resumen Del Origen Del InterntetResumen Del Origen Del Interntet
Resumen Del Origen Del Interntet
 
Redes conceptos 2gonzalezcastorena
Redes conceptos 2gonzalezcastorenaRedes conceptos 2gonzalezcastorena
Redes conceptos 2gonzalezcastorena
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internet
 
Origen y Evolucion de las Redes de las Computadoras
Origen y Evolucion de las Redes de las ComputadorasOrigen y Evolucion de las Redes de las Computadoras
Origen y Evolucion de las Redes de las Computadoras
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 

En vedette

Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasJ-SociOs
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoJosu Orbe
 
Introduccion a los routers
Introduccion a los routersIntroduccion a los routers
Introduccion a los routersJosu Orbe
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Routers Cisco. Configuración básica
Routers Cisco. Configuración básicaRouters Cisco. Configuración básica
Routers Cisco. Configuración básicaJosu Orbe
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Routers Cisco rutas dinámicas rip
Routers Cisco rutas dinámicas ripRouters Cisco rutas dinámicas rip
Routers Cisco rutas dinámicas ripJosu Orbe
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoEduardo Lange
 
Routers Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasRouters Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasJosu Orbe
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De EnrutamientoVILMA
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion routercyberleon95
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Learning Analytics - Door data gestuurd leren
Learning Analytics - Door data gestuurd lerenLearning Analytics - Door data gestuurd leren
Learning Analytics - Door data gestuurd lerenJoris Klerkx
 
Principis energètics. Combustió
Principis energètics. CombustióPrincipis energètics. Combustió
Principis energètics. CombustióPilar Gonzalez
 
Parlem de pantalles? Xerrada a l'AMPA Sagrats Cors de Centelles
Parlem de pantalles? Xerrada a l'AMPA Sagrats Cors de CentellesParlem de pantalles? Xerrada a l'AMPA Sagrats Cors de Centelles
Parlem de pantalles? Xerrada a l'AMPA Sagrats Cors de CentellesJordi Bernabeu Farrús
 
L’Origen de l’Univers
L’Origen de l’UniversL’Origen de l’Univers
L’Origen de l’Universtosajuh
 
Guia nº 2 movimientos de la tierra.
Guia nº 2 movimientos de la tierra.Guia nº 2 movimientos de la tierra.
Guia nº 2 movimientos de la tierra.leandro bascuñan
 

En vedette (20)

Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadoras
 
Routers cisco. Listas de control de acceso
Routers cisco. Listas de control de accesoRouters cisco. Listas de control de acceso
Routers cisco. Listas de control de acceso
 
Introduccion a los routers
Introduccion a los routersIntroduccion a los routers
Introduccion a los routers
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Routers Cisco. Configuración básica
Routers Cisco. Configuración básicaRouters Cisco. Configuración básica
Routers Cisco. Configuración básica
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Routers Cisco rutas dinámicas rip
Routers Cisco rutas dinámicas ripRouters Cisco rutas dinámicas rip
Routers Cisco rutas dinámicas rip
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámico
 
Routers Cisco. Rutas estáticas
Routers Cisco. Rutas estáticasRouters Cisco. Rutas estáticas
Routers Cisco. Rutas estáticas
 
Enrutamiento dinamico
Enrutamiento dinamicoEnrutamiento dinamico
Enrutamiento dinamico
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De Enrutamiento
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion router
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Learning Analytics - Door data gestuurd leren
Learning Analytics - Door data gestuurd lerenLearning Analytics - Door data gestuurd leren
Learning Analytics - Door data gestuurd leren
 
Principis energètics. Combustió
Principis energètics. CombustióPrincipis energètics. Combustió
Principis energètics. Combustió
 
Parlem de pantalles? Xerrada a l'AMPA Sagrats Cors de Centelles
Parlem de pantalles? Xerrada a l'AMPA Sagrats Cors de CentellesParlem de pantalles? Xerrada a l'AMPA Sagrats Cors de Centelles
Parlem de pantalles? Xerrada a l'AMPA Sagrats Cors de Centelles
 
14 servidor my sql
14 servidor my sql14 servidor my sql
14 servidor my sql
 
L’Origen de l’Univers
L’Origen de l’UniversL’Origen de l’Univers
L’Origen de l’Univers
 
Observatori Municipal de Consum de Drogues 2010
Observatori Municipal de Consum de Drogues 2010Observatori Municipal de Consum de Drogues 2010
Observatori Municipal de Consum de Drogues 2010
 
Guia nº 2 movimientos de la tierra.
Guia nº 2 movimientos de la tierra.Guia nº 2 movimientos de la tierra.
Guia nº 2 movimientos de la tierra.
 

Similaire à Recopilacion final icas

C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetmajiitoBB
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetsoguetsu
 
Resumen Del Origen Del Interntet
Resumen Del Origen Del InterntetResumen Del Origen Del Interntet
Resumen Del Origen Del InterntetRodrigo Gonzalez
 
LA HISTORIA DEL INTERNET DARA PEREZ.docx
LA HISTORIA DEL INTERNET   DARA PEREZ.docxLA HISTORIA DEL INTERNET   DARA PEREZ.docx
LA HISTORIA DEL INTERNET DARA PEREZ.docxDaraPerez6
 
¿Qué es el internet?
¿Qué es el internet?¿Qué es el internet?
¿Qué es el internet?azumarlene
 
Trabajo de informatica.docx sliheare
Trabajo  de informatica.docx sliheareTrabajo  de informatica.docx sliheare
Trabajo de informatica.docx slihearemoni_97
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepinpoealan
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepinpoealan
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepinpoealan
 
Internet
InternetInternet
InternetIsabel
 
Historia de internet 2012
Historia de internet 2012Historia de internet 2012
Historia de internet 2012Benjamin_Lazo
 
Historia de internet 2012
Historia de internet 2012Historia de internet 2012
Historia de internet 2012bemjamin
 

Similaire à Recopilacion final icas (20)

Linea de tiempo internet aguilar moron
Linea de tiempo internet aguilar moronLinea de tiempo internet aguilar moron
Linea de tiempo internet aguilar moron
 
ORIGEN DE LA INTERNET
ORIGEN DE LA INTERNETORIGEN DE LA INTERNET
ORIGEN DE LA INTERNET
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Internet1 Y 2
Internet1 Y 2Internet1 Y 2
Internet1 Y 2
 
C:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\InternetC:\Documents And Settings\Invitado\Mis Documentos\Internet
C:\Documents And Settings\Invitado\Mis Documentos\Internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Origen del Internet
Origen del InternetOrigen del Internet
Origen del Internet
 
Resumen Del Origen Del Interntet
Resumen Del Origen Del InterntetResumen Del Origen Del Interntet
Resumen Del Origen Del Interntet
 
LA HISTORIA DEL INTERNET DARA PEREZ.docx
LA HISTORIA DEL INTERNET   DARA PEREZ.docxLA HISTORIA DEL INTERNET   DARA PEREZ.docx
LA HISTORIA DEL INTERNET DARA PEREZ.docx
 
¿Qué es el internet?
¿Qué es el internet?¿Qué es el internet?
¿Qué es el internet?
 
Origen de la internet
Origen de la internetOrigen de la internet
Origen de la internet
 
Ana Laura
Ana LauraAna Laura
Ana Laura
 
Trabajo de informatica.docx sliheare
Trabajo  de informatica.docx sliheareTrabajo  de informatica.docx sliheare
Trabajo de informatica.docx sliheare
 
INTERNET - copia.pptx
INTERNET - copia.pptxINTERNET - copia.pptx
INTERNET - copia.pptx
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepin
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepin
 
Pertuzatti y trepin
Pertuzatti y trepinPertuzatti y trepin
Pertuzatti y trepin
 
Internet
InternetInternet
Internet
 
Historia de internet 2012
Historia de internet 2012Historia de internet 2012
Historia de internet 2012
 
Historia de internet 2012
Historia de internet 2012Historia de internet 2012
Historia de internet 2012
 

Plus de Jorge Isai Alvarez (18)

Mini Proyecto Arduino
Mini Proyecto ArduinoMini Proyecto Arduino
Mini Proyecto Arduino
 
17 red wifi
17 red wifi17 red wifi
17 red wifi
 
16 red de area local
16 red de area local16 red de area local
16 red de area local
 
15 servidor php
15 servidor php15 servidor php
15 servidor php
 
13 servidor http
13 servidor http13 servidor http
13 servidor http
 
12 servidor ftp
12 servidor ftp12 servidor ftp
12 servidor ftp
 
11 servidor dhcp
11 servidor dhcp11 servidor dhcp
11 servidor dhcp
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
9 subneteo
9 subneteo9 subneteo
9 subneteo
 
8 estandares ieee y ansi
8 estandares ieee y ansi8 estandares ieee y ansi
8 estandares ieee y ansi
 
7 red p p, estrella y dir ip
7 red p p, estrella y dir ip7 red p p, estrella y dir ip
7 red p p, estrella y dir ip
 
6 cable directo, cruzado y rollover
6 cable directo, cruzado y rollover6 cable directo, cruzado y rollover
6 cable directo, cruzado y rollover
 
5 dispositivos de expansion
5 dispositivos de expansion5 dispositivos de expansion
5 dispositivos de expansion
 
4 topologias
4 topologias4 topologias
4 topologias
 
3 medios de transmicion
3 medios de transmicion3 medios de transmicion
3 medios de transmicion
 
2 clasificacion de redes
2 clasificacion de redes2 clasificacion de redes
2 clasificacion de redes
 
Antecedentes del Internet
Antecedentes del InternetAntecedentes del Internet
Antecedentes del Internet
 
20 problemas
20 problemas20 problemas
20 problemas
 

Recopilacion final icas

  • 1. 1 COLEGIO DE ESTUDIO CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO PLANTEL TECÁMAC Nombre del trabajo “Temas Compilados de ICAS Recuperación Final” Materia: Instala y Configura Aplicaciones y Servicios Estudiante: Osorio Álvarez Isaí Jorge Catedrático: Ing. Domínguez Escalona Rene Tecámac de F.V., a 5 de Enero del año 2015
  • 2. 2 INDICE 1.- INTRODUCCION………………………… …....03 2.- ANTECEDENTES DEL INTERNET.......04 3.-CLASIFICACION DE REDES…………….....10 4.- MEDIOS DE TRANSMISION….……….…..14 5.- TOPOLOGIAS…………………………… ….......20 6.- DISPOSITIVOS DE EXPANSION………...26
  • 3. 3 7.- CABLE DIRECTO, CRUZADO Y ROLLOVER………………………………... .............32 8.- RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE LAS DIR. IP……………...37 9.- ESTANDARES IEEE Y ANSI…….…….......42 10.- SUBNETEO…………………………..…… …....49 11.- PROTOCOLOS DE ENRUTAMIENTO…....55 12.- SERVIDOR DHCP……….…………………....61 13.- SERVIDOR FTP…..……….…………………....65 14.- SERVIDOR HTTP.……….…………………....68
  • 4. 4 15.- SERVIDOR MySQL.…….…………………....73 16.- SERVIDOR PHP….……….…………………....77 17.- RED DE AREA LOCAL...…………………...83 18.- RED WiFi…………….……….………………….. ..86 19.- CONCLUSIONES………………………… …..91
  • 5. 5 INTRODUCCION Estos son días en los cuales la ciencia y la tecnología van avanzado más rápido que la civilización humana. Creer que en hasta ahora en un poco más de 70 años han avanzado tan rápido. En este documento, prácticamente vamos a mostrar el trabajo recopilado en mis presentaciones anteriores, en las que se darán cuenta retomamos cada uno de los temas, y que si se dan cuenta, van de la mano… Desde los antecedentes de lo que hoy conocemos como Internet, hasta los mod3ernos recursos de compartimiento de datos y de red
  • 6. 6 como es el WiFi. Los dejo que recorran este documento, el cual contiene información que tal vez, como a mí, me ayude demasiado, a veces aunque no crean, reprobar una materia te ayuda a aprender mucho más… TEMA 1.- ANTECEDENTES DE INTERNET Objetivo: Dar a conocer a la audiencia en general el surgimiento de lo que hoy conocemos como internet, como poco a poco fue cambiando y conocer porque ahora es uno de los principales medios de comunicación a nivel Mundial. Introducción: ¿Cuántos de nosotros utilizamos internet? Obvio, TODOS! Pero, cuantos conocemos de donde surgió esta idea….
  • 7. 7 En esta presentación, mi objetivo es que se conozca cual fue la idea principal antes del internet y como al paso del tiempo, se fue evolucionando a como lo conocemos en la actualidad. DESARROLLO: LA PRIMER IDEA En 1962, como consecuencia del fortalecimiento del comunismo, las Fuerzas Aéreas de Estados Unidos pidieron a un reducido grupo de investigadores que creara una red de comunicaciones militares que pudiera resistir un ataque nuclear. El concepto de esta red se basaba en un sistema descentralizado, de manera que la red pudiera seguir funcionando aunque se destruyeran uno o varios equipos.
  • 8. 8 EL MODELO BARAN Paul Baran es considerado como una de las figuras clave de la creación de Internet. En 1964, él tuvo la idea de crear una red con la forma de una enorme telaraña. Se había dado cuenta de que un sistema centralizado era vulnerable, ya que si se destruía su núcleo, se podían cortar todas las comunicaciones. Por este motivo, creó un método híbrido al utilizar la topología de estrella y de malla, en el que los datos viajarían dinámicamente "buscando" la ruta más clara y "esperando" en caso de que todas las rutas estuvieran
  • 9. 9 bloqueadas. Esta tecnología se denominó "conmutación de paquetes". EL NACIMIENTO DE ARPANET En agosto de 1969, al margen del proyecto militar, ARPA (Agencia de Proyectos de Investigación Avanzados, una división del Ministerio de Defensa de Estados Unidos) creó la red experimental ARPANET cuyo fin era conectar cuatro universidades: El Instituto de Investigación Stanford, La Universidad de California en Los Ángeles, La Universidad de California en Santa Bárbara, La Universidad de Utah. Actualmente, ARPANET es considerada la precursora de Internet. En ese momento, ya incluía diversas características fundamentales de la red actual:
  • 10. 10 Uno o más núcleos de la red se podían destruir sin interrumpir su funcionamiento, Los equipos podían comunicarse sin la mediación de un equipo central, Los protocolos utilizados eran básicos. EL CORREO ELECTRONICO En 1971, Ray Tomlinson desarrolló un nuevo medio de comunicación: el correo electrónico. El contenido del primer correo electrónico fue: QWERTYUIOP Además, el carácter "@" ya se estaba utilizando para separar al nombre del usuario del resto de la dirección. En julio de 1972, Lawrence G. Roberts mejoró los horizontes vislumbrados por Tomlinson y desarrolló la primera aplicación para enumerar, leer selectivamente, archivar y responder o reenviar un correo electrónico. Desde ese momento, el correo electrónico no ha cesado de crecer y se convirtió en el uso
  • 11. 11 más común de Internet a comienzos del siglo XXI. Además, en 1972 (octubre), por primera vez ARPANET se presentó al público en general con motivo de la conferencia ICCC (Conferencia Internacional en Comunicaciones por Ordenador). Por aquella época, ARPA se convirtió en DARPA (Agencia de Proyectos Avanzados de Investigación para la Defensa) y el término "internetting" se utilizó para referirse a ARPANET. Posteriormente se adoptó su forma abreviada "Internet". EL PROTOCOLO TCP El protocolo NCP, utilizado en aquel entonces, no permitía la verificación de errores y por sistema, sólo se podía utilizar con ARPANET, cuya infraestructura estaba controlada correctamente. Por este motivo, Bob Kahn, quien llegó a ARPA en 1972, comenzó a trabajar en la creación de un nuevo protocolo, denominado
  • 12. 12 TCP, cuyo objetivo era enrutar los datos de la red al fragmentarlos en paquetes más pequeños. En la primavera de 1973, se le pidió a Vinton Cerf (que se encontraba trabajando en Stanford) que colaborara en la creación de este protocolo. En 1976, el DoD decidió utilizar el TCP en ARPANET, compuesto por 111 equipos interconectados. En 1978, TCP se dividió en dos protocolos: TCP e IP y formaron lo que se convertiría en el conjunto TCP/IP. SISTEMAS DNS Y RFC El sistema de nombres DNS, utilizado actualmente, se implementó en 1984 para remediar la falta de flexibilidad inherente en archivos host, en los que los nombres de los equipos y sus respectivas direcciones se almacenaban en archivos de texto que debían actualizarse manualmente. En 1969, Steve Crocker (que en aquel entonces se encontraba en la Universidad de California) perfeccionó el sistema "Petición de
  • 13. 13 comentarios" (RFC). Este sistema consistía en un grupo de documentos en forma de memorandos que permitía a los investigadores compartir sus trabajos. Jon Postel (6 de agosto de 1943 - 16 octubre de 1998) estuvo a cargo de administrar estos documentos hasta el día de su fallecimiento. WORLD WIDE WEB (WWW) Para el año 1980, Tim Berners-Lee, un investigador del CERN en Ginebra, diseñó un sistema de navegación de hipertexto y desarrolló, con la ayuda de Robert Cailliau, un software denominado Enquire para la navegación. A finales de 1990, Tim Berners-Lee terminó el protocolo HTTP (Protocolo de transferencia de hipertexto) y el protocolo HTML (Lenguaje de marcado de hipertexto) para navegar por las redes a través de hipervínculos. Así nació la WORLD WIDE WEB. CONCLUSION
  • 14. 14 Hay que ¿darnos cuenta, que la idea de una conexión de red, fuer para las fuerzas militares. Ahí una conexión entre universidades y ahí nos dimos cuenta como poco a poco fue logrando formarse hasta lo que conocemos en la actualidad. Nos daos cuenta como la tecnología va evolucionando al paso de los años, y así como ahora esta la World Wide Web, tengan por seguro que en un futuro habrá algo mucho mejor!
  • 15. 15 TEMA 2.- CLASIFICACION DE REDES TEMA 2.- CLASIFICACION DE REDES Objetivo: Dar a conocer a la audiencia en general los tipos de redes que existen y como estas se manifiestan, para que nosotros tengamos una excelente conexión de internet y poder estar comunicados constantemente.. Introducción: Nosotros, como manejadores del internet, sabemos que el internet viene de un aparato llamado modem, y si… gracias a el se manifiesta un tipo de red. Pero, ¿Apoco hay mas grande y mas pequeños? Por supuesto, hay desde tan pequeñas para conectar un celular o tan grandes que surten de este grandioso medio de comunicación a un país o mas…. Pero bueno, mejor vayamos a ver lo que hay!
  • 16. 16 DESARROLLO: RED DE AREA PERSONAL (PAN) Con sus siglas en ingles (Personal Área Network) esta es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora como son también los teléfonos y las ayudantes digitales personales (agentas o recordadores electrónicos) cerca de una persona. Por estar cerca de la persona, por eso se vuelve personal, y de ahí se deriva el nombre. RED DE AREA LOCAL (LAN) Con sus siglas en ingles (Local Área Network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.
  • 17. 17 Este tipo de red es la que nos surte el modem, y por ende, es la que mas se ocupa en una casa común, ya que la amplitud de frecuencia de red es suficiente para abastecer toda la casa y hasta la puede rebasar unos cuantos metros. RED DE AREA LOCAL INALAMBRICA (WLAN) Con sus siglas en ingles (Wireless Local Área Network) es una red que tiene las mismas características que la Red LAN, solo que la diferencia es que esta no utiliza cables de por medio, y aquí es donde se ocupa el grandísimo invento llamada WiFi. Esta igual es la mas común, si no que la mas ocupada, ya que en esta actualidad, todos los dispositivos de computo se están queriendo conectar por medio inalámbrico, así que tal vez dentro de unos años mas, se ocupe mas el WLAN que el LAN. RED DE AREA LOCAL VIRTUAL (VLAN)
  • 18. 18 Con sus siglas en ingles (Virtual Local Área Network) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras por medio de alguna capa de enlace de datos, a pesar de su diversa localización física. RED DE AREA DE CAMPUS (CAN) Con sus siglas en ingles (Campus Área Network) esta es una red de computadoras las cuales varia conecta varias redes de área local a través de un área geográfica la cual la hacen limitada, como por ejemplo, las que se aplican en un campus universitario, o una base militar. RED DE AREA METROPOLITANA (MAN) Con sus siglas en ingles (Metropolitana Área Network) esta es una red de alta velocidad a la que se llama banda ancha y que esta
  • 19. 19 proporciona una gran cobertura en un área geográfica extensa. Aquí, un claro ejemplo, son los limites telefónicos por estados, en los cuales cambia los dos primeros números, por ejemplo, en el Estado de México es 55, En Hidalgo es 77, En Guadalajara es 33, etc. RED DE AREA AMPLIA (WAN) Con sus siglas en ingles (Wide Área Network) son redes informáticas que se extienden sobre un área geográfica extensa. Aquí ya se podría mencionar por países o hasta por continentes. RED DE AREA DE ALMACENAMIENTO (SAN) Con sus siglas en inglés (Storage Área Network), esta es una red concebida para conectar servidores de internet, matrices de discos llamadas arrays y librerías de soporte informáticos.
  • 20. 20 CONCLUSION Si ustedes se dan cuenta, todas estas conexiones tienen concordancia y hasta llevan una llave de conexiones, de las mas grande que es la WAN, Hasta la comodidad de nuestra PC, Celular o agenda electrónica como es la PAN. Por eso es importante conocer los tipos de redes, para saber como poco a poco se va llevando el Internet hasta la comodidad de nuestros dispositivos electrónicos.
  • 21. 21 TEMA 3.- MEDIOS DE TRANSMISION Objetivo: Dar a conocer a la audiencia en general cuales son los elementos para poder obtener una transmisión y como se provoca esta. Introducción: Al paso de el tiempo, muchas cosas cambian. ¿Cuántos han visto una televisión de cinescopio y que usaban perilla? Y ¿Cuántos han visto una Pantalla LED o Plana o de Plasma? Apuesto a que muchos no han visto la primera, pues ella y todos los dispositivos electrónicos usaban un medio de transmisión, y ahora, en la actualidad, es otro mas rápido y mejor, pero ¿Saben cuales son o eran? Veámoslo ahora…..
  • 22. 22 DESARROLLO: ¿QUE ES UN MEDIO DE TRANSMISION? El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los
  • 23. 23 datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. M.D.T. GUIADOS: PARES TRENSADOS Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los
  • 24. 24 pares trenzados se utilizan ampliamente y es probable que su presencia permanezca por muchos años. Existen tres tipos de Pares Trenzados: Par Trenzado Apantallado, Par Trenzado no apantallado y Rollover. M.D.T. GUIADOS: CABLE COAXIAL El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector. La construcción del cable coaxial produce una buena combinación y un gran ancho de
  • 25. 25 banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico. M.D.T. GUIADOS: FIBRA OPTICA Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras
  • 26. 26 hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. Es el medio de Transmisión mas rápido que existe del tipo guiado, pero igual, es el mas costoso. M.D.T. NO GUIADOS: RADIO-ENLACES (VHF Y UHF)
  • 27. 27 Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones. M.D.T. NO GUIADOS: MICROONDAS
  • 28. 28 Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps. CONCLUSION La tecnología avanza mas rápido que el subconsciente humano. No nos sorprendamos y en un futuro conllevan a algo
  • 29. 29 mas sorprendente que lo que tenemos en la actualidad. Solo, debemos estar informados y saber que es lo mas conveniente para nosotros. Los medios de transmisión cambiaran conforme los dispositivos electrónicos evoluciones. Mientras tanto, lo mejor seria ahorrar para poder instalar fibra óptica, hasta ahora la mejor. TEMA 4.-TOPOLOGIAS Objetivo: Dar a conocer a la audiencia en general cuales son las topologías mas utilizadas para las conexiones de dispositivos.
  • 30. 30 Introducción: ¿Quién Sabe como se conecta un cafeinternet? O ¿Cómo se tiene comunicación entre los planteles? Para eso se ocupan las topologías, para saber cual es la mas adecuada. Algunas mas fáciles, otras mas difíciles, pero si son primordiales para la conexión de Redes. ¿Cuáles son las mas comunes? Vamos a averiguarlo…. DESARROLLO: 1.- RED EN ANILLO Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la
  • 31. 31 función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae, ósea, que no funciona adecuadamente o no funciona la comunicación en todo el anillo se pierde. También se ocupa el doble anillo, para la ida y vuelta de información.
  • 32. 32 2.- RED EN ARBOL Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.
  • 33. 33 3.- RED EN MALLA La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
  • 34. 34 4.- RED EN BUS Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, además de que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes.
  • 35. 35 5.- RED EN ESTRELLA Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. Este es el
  • 36. 36 que se utiliza para la conexión empresarial o para la instalación de un café internet. 6.- RED MIXTA Y CONEXA La red Mixta es en la cual se ocupan 2 o mas tipos de redes comunes que ya vimos. Algunas conexiones de red necesitan mas de un tipo de red para poder traspasarse la información, de ahí surge la red Mixta. La red totalmente Conexa es la cual cada dispositivo esta conectado a todos los demás, la información tiene varias vías de
  • 37. 37 comunicación y puede repartirse no solo a una, si no a todas y viceversa. CONCLUSION Ahora que ya se sabe cual medio de conexión de red es el mas adecuado para cada situación, podemos saber ya como hacerlo y con que hacerlo. Se recuerda en presentaciones anteriores los medios de
  • 38. 38 transmisión para poder hacer una conexión de red. Para culminar la presentación, de consejo se les recomienda manejar cables de par trenzado, ya que es de los que ms confianza de conexión existe además de un buen flujo de Mbps (Mega Bytes Por Segundo). TEMA 5.- DISPOSITIVOS DE EXPANSION Objetivo: Dar a conocer a la audiencia en general cuales son Los dispositivos de expansión de redes, para lograr una excelente conexión. Introducción: En muchas ocasiones, al conectar un modem a varios dispositivos, no se logra completar, porque no tiene el suficiente espacio de conexión para lograrlo. Ahí intervienen los dispositivos de expansión, para así, como su nombre lo dice, poder expandir mas esa red con mas despóticos. ¿Cuáles son? Se mostraran a continuación….
  • 39. 39 DESARROLLO: 1.- MODEM O EMULADOR Dispositivo de expansión que permite entrar al internet por medio del cable de teléfono. Este lo logra Transformándolo de 2 formas: Modular: de analógico a digital. Demodular: de digital a analógico. 2.- CONECTADORES (HUBS) Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Funciona como repetidor de señal para que no se pierda la red. Envía la información maquina por máquina hasta el nodo final.
  • 40. 40 2.- CONMUTADORES (SWITCH) Es un dispositivo digital de lógica de interconexión de redes de computadores. Hace un análisis de información decodificando la dirección IP lo cual permite el envió de información directo a la máquina destino. 4.- RUTEADOR O ROUTER Es un dispositivo que selecciona la ruta mas corta cuando el tráfico o el número de nodos
  • 41. 41 es excesivo (acceso a internet). Se utiliza tanto en redes de área local como en redes de área extensa. 5.- UNIDAD DE ACCESO MULTIPLE (MAU). Este dispositivo físicamente es un switch con una capacidad de interconexión para cable UTP. El MAU permite el envío de información a través del token en una topología anillo lógico mandando la señal no por nodo hasta llegar a la máquina destino.
  • 42. 42 6.-PUENTE O BRIDGE Es un dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tengan la misma marca, modelo y sistema operativo. 7.-PASARELA O GATEWAY Dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es
  • 43. 43 que los equipos tienen diferente marca, modelo y sistema operativo. 8.-REPETIDOR Se emplea para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Permite repetir la señal para que no se pierda, cuando el número de nodos es excesivo y la distancia entre los nodos es amplia.
  • 44. 44 9.- TARJETA DE RED Dispositivo de expansión principal en una red la cual permite la interpretación de señal y comunicación de los equipos en una red de área local. CONCLUSION Es importante conocer estos dispositivos, para asi poder tener una buena conexión de
  • 45. 45 internet entre todos los dispositivos que se desean conectar. Hay que revisar que se necesita, como se va a hacer y como lo quiere el cliente, así podrás hacer un buen trabajo y tener la conexión que se necesita para compartir la información que sea a la hora que se requiera.
  • 46. 46 TEMA 6.- CABLE DIRECTO, CRUZADO Y ROLLOVER Objetivo: Dar a conocer a la audiencia en general cual es el cable directo, el cable cruzado y el Rollover, como se arman y la diferencia entre ellos. Introducción: Como ya lo habíamos visto anteriormente, hay diferentes medios de transmisión de una red, entre ellos los cables trenzados, los cuales son estos, el Directo, el cruzado y el Rollover, que son diferentes maneras de formar conexión. ¿Cómo ser arman? ¿Cuál es la diferencia uno del otro? Veamos…
  • 47. 47 DESARROLLO: CABLE DIRECTO(NORMA T-568B) Para conectar un dispositivo a ya sea un HUB, un SWITCH o un ROUTER, se debe usar un cable Directo (aunque ahora los dispositivos aceptan cual sea). Básicamente un Cable directo es que en ambos lados los 8 hilos (PIN) coincidan, de ahí su nombre DIRECTO. Para eso hay un orden de colores para Armar un Cable Directo: Conector 1 Nº Pin a Nº Pin Conector 2 Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja Naranja Pin 2 a Pin 2 Naranja Blanco/Verde Pin 3 a Pin 3 Blanco/Verde Azul Pin 4 a Pin 4 Azul Blanco/Azul Pin 5 a Pin 5 Blanco/Azul Verde Pin 6 a Pin 6 Verde Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón Marrón Pin 8 a Pin 8 Marrón
  • 48. 48 CABLE CRUZADO (NORMA T-568A) Si es el caso en que se quiera conectar dos Computadoras, ósea, un extremo del Cable en el Conector de la Tarjeta de Red de una y el otro extremo en la tarjeta de Red de la otra, se debe armar un cable Cruzado. Para eso hay un orden de colores para Armar un Cable Directo: (NORMA 568-B) Conector 1 Nº Pin a Nº Pin Conector 2 (NORMA 568-A) Blanco/Naranja Pin 1 Pin 1 Blanco/Verde Naranja Pin 2 Pin 2 Verde Blanco/Verde Pin 3 Pin 3 Blanco/Naranja Azul Pin 4 Pin 4 Azul Blanco/Azul Pin 5 Pin 5 Blanco/Azul Verde Pin 6 Pin 6 Naranja
  • 49. 49 Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón Marrón Pin 8 Pin 8 Marrón CABLE ROLLOVER
  • 50. 50 Hay equipos de redes de clase empresarial de gama alta y profesional, tales como routers y switches que tienen un puerto de consola especial para conectar directamente a un terminal. Los puertos de la consola se conectan a computadoras con un cable transpuesto especial que utiliza el mismo tipo de cable y el conector como un cable de Ethernet. Sin embargo, un cable de consola Rollover está conectado diferente eléctricamente y no es compatible con los cables Ethernet normales. Se puede hacer un cable de consola Rollover con el siguiente orden de colores: Conector 1 Nº Pin a Nº Pin Conector 2 Blanco/Naranja Pin 1 a Pin 1 Marrón Naranja Pin 2 a Pin 2 Blanco/Marrón Blanco/Verde Pin 3 a Pin 3 Verde Azul Pin 4 a Pin 4 Blanco/Azul Blanco/Azul Pin 5 a Pin 5 Azul Verde Pin 6 a Pin 6 Blanco/Verde Blanco/Marrón Pin 7 a Pin 7 Naranja Marrón Pin 8 a Pin 8 Blanco/Naranja
  • 51. 51 CONCLUSION Muchos de los dispositivos de expansión así como las computadoras actuales, necesitan de estor 3 diferentes cables para poder tener conexión, ya vimos que el directo es para dispositivos como switches o router y el cruzado para conexión directa de computadoras. El Rollover es utilizado para casos especiales.
  • 52. 52 Ahora ya tenemos todo lo necesario para poder conectar nuestras computadoras a una red de área Local.
  • 53. 53 TEMA 7.- RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACION DE DIRECCIONES IP Objetivo: Dar a conocer a la audiencia en general cual es la conexión punto a punto, la conexión en estrella y además, dar a conocer los diferentes tipos de los direcciones IP. Introducción: Si recordamos presentaciones pasadas, logramos recordar que es una conexión en estrella, en esta vez daremos a conocer las conexiones punto a punto, ósea, de una computadora a otra sin algún dispositivos de expansión. Además, ¿Quién sabe que es una dirección IP? Esto lo veremos a continuación…. DESARROLLO: RED PUNTO A PUNTO
  • 54. 54 Las redes punto a punto son aquellas que responden a un tipo de Conexión de red en las que cada canal de datos (Por Cable o Inalámbricamente) la cual se usa para comunicar únicamente dos nodos, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
  • 55. 55 RED EN ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología.
  • 56. 56 CLASIFICACION DE LAS DIRECCIONES IP; ¿QUE ES UNA DIRECCION IP? Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. (VISTO EN LOS ANTECEDENTES DEL INTERNET) DIRECCION IP TIPO «A» Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a
  • 57. 57 partir de 1 al 127 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ: 2,147,483,648 (1/2 TOTAL GENERAL) DIRECCION IP TIPO «B» La clase B se utiliza para las redes de tamaño mediano. Como ejemplo tenemos la conexión de una universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ: 1,073,741,824 (1/4 TOTAL GENERAL) DIRECCION IP TIPO «C» Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
  • 58. 58 mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ: 536,870,912 (1/8 TOTAL GENERAL) DIRECCION IP TIPO «D» Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ: 268,435,456 (1/16 TOTAL GENERAL)
  • 59. 59 DIRECCION IP TIPO «E» La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es poco diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. TOTAL DE DIRECCION UNICAS DE ESTE TIPÓ: 268,435,456 (1/16 TOTAL GENERAL) CONCLUSION Para lograr hacer una conexión es muy importante conocer las direcciones IP, entremeterse, para lograr hacer todas las conexiones. Por ejemplo, para hacer una conexión en estrella. Por eso, después de saber que direcciones hay y para que sirven, ahora podemos hacer la primera parte de una conexión final…. SUBNETEO!!
  • 60. 60 TEMA 8- ESTANDARES IEEE Y ANSI Objetivo: Dar a conocer a la audiencia en general cuales son los dos tipos De estándares del Internet, que son el IEEE y el ANSI, que son los que ponen las normas y leyes que se usan en la actualidad. Introducción: El internet, asi como tambien tienen sus libertades, tambien tiene reglamentos o lineamientos parea asi poder llevar una eficaz y buena organización de la conexión, asi como lo que se debe hacer para lograr una. Aquí mostraremos las dos mas importantes, veamos de que tratan…. DESARROLLO:
  • 61. 61 ESTANDAR IEEE El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) fue Creada el 1 de enero de 1963 esta Es la asociación profesional mas grande del mundo sin fines de lucro. Su objetivo principal es aplicar y avanzar innovación tecnológica de excelencia a beneficio de la humanidad y esta esta dedicada principalmente a la estandarización. CREACION ESTANDAR IEEE 802.X El proyecto IEEE 802 fue creado en Febrero de 1980. Fue desarrollado simultáneamente y en cooperación al modelo OSI ya que comparten características e interactúan muy bien. Se crea con el fin de desarrollar estándares para que tecnologías de diferentes fabricantes pudieran trabajar juntas e integrarse sin problemas.
  • 62. 62 El proyecto 802 define aspectos relacionados al cableado físico y transmisión de datos correspondiente a las capas físicas y enlace de datos. Esta dividido según la funciones necesarias para el funcionamiento de la LAN. Identificado por un numero 802.x CARACTERISTICAS Y FUNDAMENTOS ESTANDAR IEEE 802.X Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges, utilizados para crear LANs de par trenzado y cable coaxial. El nivel de enlace se divide en 2 subniveles MAC y LLC. Las especificaciones 802 definen estándares para las Tarjetas de red (NIC), Componentes de redes de área global (WAN, Wide Área Networks), Componentes utilizadas para crear redes de cable coaxial y de par
  • 63. 63 trenzado, Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red, La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN). CARACTERISTICAS ESTANDAR IEEE 802.X IEEE 802.1 : Protocolos superiores de redes de área local IEEE 802.2 : Control de enlace lógico IEEE 802.3 : Ethernet IEEE 802.4 : Token Bus (abandonado) IEEE 802.5 : Token Ring IEEE 802.6 : Red de área metropolitana (abandonado) IEEE 802.7 : Grupo de Asesoría Técnica sobre banda ancha (abandonado)
  • 64. 64 IEEE 802.8 : Grupo de Asesoría Técnica sobre fibra óptica (abandonado) IEEE 802.9 : RAL de servicios integrados (abandonado) IEEE 802.10 : Seguridad interoperable en RAL(abandonado) IEEE 802.11 : Red local inalámbrica, también conocido como Wi-Fi IEEE 802.12 : Prioridad de demanda IEEE 802.13 : (no usado) IEEE 802.14 : Cable módems, es decir módems para televisión por cable. (abandonado) IEEE 802.15 : Red de área personal inalámbrica, que viene a ser Bluetooth IEEE 802.16 : Acceso inalámbrico de Banda Ancha, también llamada WiMAX, para acceso inalámbrico desde casa. IEEE 802.17 : Anillos de paquetes con recuperación, se supone que esto es aplicable a cualquier tamaño de red, y está bastante orientado a anillos de
  • 65. 65 fibra óptica. IEEE 802.18 : Grupo de Asesoría Técnica sobre Normativas de Radio IEEE 802.19 : Grupo de Asesoría Técnica sobre Coexistencia. IEEE 802.20 : Acceso inalámbrico de Banda ancha móvil, que viene a ser como el 16 pero en movimiento. IEEE 802.21 : Interoperabilidad independiente del medio IEEE 802.22 : Red inalámbrica de área regional. ESTANDAR ANSI ANSI acredita a organizaciones que realizan certificaciones de productos o de personal de acuerdo con los requisitos definidos en los estándares internacionales. Los programas de acreditación ANSI se rigen de acuerdo a directrices internacionales en cuanto a la verificación gubernamental y a la revisión de las validaciones.
  • 66. 66 Estos estándares aseguran que las características y las prestaciones de los productos son consistentes, es decir, que la gente use dichos productos en los mismos términos y que esta categoría de productos se vea afectada por las mismas pruebas de validez y calidad. Esta organización aprueba estándares que se obtienen como fruto del desarrollo de tentativas de estándares por parte de otras organizaciones, agencias gubernamentales, compañías y otras entidades. HISTORIA DE ANSI En1918, cinco sociedades dedicadas al mundo de la ingeniería y tres agencias gubernamentales fundaron el Comité Estadounidense de Estándares para la Ingeniería (en inglés AESC: American Engineering Standards Committee). Este comité se convirtió más tarde en el año 1928 en la Asociación de Estándares Estadounidense (en inglés ASA: American Standards Association).
  • 67. 67 En 1966, ASA sufrió una reorganización para convertirse en el Instituto de Estándares de los Estados Unidos de América (en inglés USASI: The United States of América Standards Institute). El nombre tal cual lo conocemos actualmente fue adoptado en 1969 Y es publicado como el Instituto Nacional Estadounidense de Estándares (ANSI en ingles American National Standards Institute) ANSI – C ANSI C es un estándar publicado por el Instituto Nacional Estadounidense de Estándares (ANSI), para el lenguaje de programación C. Se recomienda a los desarrolladores de software en C que cumplan con los requisitos descritos en el documento para facilitar así la portabilidad del código. El primer estándar que se publicó para C fue el de ANSI, si bien este estándar fue adoptado
  • 68. 68 posteriormente por la International Organization for Standardization (ISO) y revisiones posteriores publicadas por ISO han sido adoptadas por ANSI. El término ANSI C es de uso más frecuente en la industria que ISO C. Un término más neutral es estándar C. C89: En 1983 el American National Standards Institute creó un comité, el X3J11, para establecer una especificación estándar para C. Tras un largo y arduo proceso, el estándar se terminó en 1989 y se ratificó como ANSI X3.159-1989 "Programming Language C." A esta versión del estándar se le conoce como "ANSI C", o también "C89". C90: En 1990, el estándar ANSI C (con algunas modificaciones menores) fue adoptado por la International Organization for Standardization bajo la denominación ISO/IEC 9899:1990. A esta versión se le conoce como C90, si bien "C89" y "C90" son, a efectos prácticos, el mismo lenguaje de programación.
  • 69. 69 C99: En marzo de 2000, ANSI adoptó el estándar ISO/IEC 9899:1999. A este estándar se le conoce como C99. C11: C11 es el nuevo estándar para el lenguaje de programación C. COMPATIBILIDAD DE ANSI – C ANSI C es compatible por casi todos los compiladores, dado que la gran parte del código escrito en C está basado en ANSI C. Se da por hecho que cualquier programa escrito sólo según el estándar C sin dependencia alguna del hardware se compila de forma correcta en cualquier plataforma con una implementación conforme con C. Si no se toman estas medidas, la mayoría de programas sólo podrán compilarse en una plataforma determinada o con un compilador en particular. Por ejemplo, para utilizar bibliotecas no estándar, tales como bibliotecas GUI, o para confiar en atributos específicos del compilador o de una plataforma, tales como el tamaño exacto de
  • 70. 70 determinados tipos de datos y endianness de bytes. CONCLUSION Nos damos cuenta que la mayoría de los estándares son aplicados para Redes de Área Local (LAN) porque ya es la que se ocupa mas, es la que sebe de tener mas consideración para que haya una buena consideración de red! Y en el otro nos damos cuenta que se ocupa principalmente para LENGUAJE C, es mas ocupado para programar un dispositivo que necesita Red. TEMA 9.- SUBNETEO Objetivo: Dar a conocer a la audiencia en general que es el subneteo, que elementos lleva y como lograr realizarlo. Introducción: El subneteo es una de las partes mas importantes de una conexión de red, porque aquí se sabe que dirección ocupar, que mascara de subred, dependiendo de cuantas
  • 71. 71 maquinas ocupes y cuantas están en el protocolo disponible. Bueno, este es de los temas mas importantes así que veamos… DESARROLLO: ¿QUE ES EL SUBNETEO? EL SUBNETEO, es el acto de dividir las grandes redes en redes mas pequeñas para que estas redes puedan funcionar mejor en cuanto a recepción y envió de paquetes a través de la red de la internet. Este término es un término netamente utilizado en el campo de la Computación e Informática en la rama de las redes cuando se arma una red y se quiere dividir esta red en subredes. Un objetivo teórico del Subneteo es proporcionar mejor manejo de redes y que estas computadoras también necesitan un medio de comunicación hacia otras computadoras.
  • 72. 72 Internet es un conjunto de redes conectadas entre sí a través de un ordenador especial por cada red, conocido como GATEWAY. Alas interconexiones entre gateways se efectúan a través de diversas vías de comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por radio. La información que debe enviarse a una máquina remota se etiqueta con la dirección computarizada de dicha máquina. La evolución de esta red ha provocado ciertos problemas para esto nacieron nuevas tecnologías así como estándares y técnica para que este crecimiento y evolución no se detengan prueba de esto tenemos al subneteo que nos ayuda a conectar una LAN con otra en un área geográfica diferente. Desde siempre el hombre ha tenido la necesidad de comunicarse con los demás, así pues las computadoras también tienden a tener esta necesidad para poder enviar como recibir datos a o de otras computadoras.
  • 73. 73 TABLA DEL SUBNETEO La tabla del subneteo es la forma escrita de saber que vamos a ocupar para poder crear un buen subneteo, La tabla del subneteo conlleva 6 filas: 1.-Subred: Es la numeración de tus PC’S o las zonas de tus PC’S y de tus router, hay que recordar que los routers igual se les asigna una dirección IP. 2.-Numero de PC: Son el total de pc que tienen en una zona, Puedes tener 3, 4 o miles. 3.-Mascara de Subred y Diagonal: Aquí se asigna la mascara de subred a utilizar, dependiendo de el total de PC’S que tengas en una zona. Cada mascara tiene su diagonal y la mas chica es 255.255.255.252 y contiene 2 PC’s o Routers. 4.- Rango: Es el total de las IP que se ocupan dependiendo de tu mascara.
  • 74. 74 5.-Utilizables: Son las IP que vas a ocupar de tu rango. Jamás se ocupan ni la primera ni la ultima. 6.-Gateway: Es la Penúltima Dirección de tu Rango MASCARA DE SUBRED Y DIAGONAL Esta se saca analizando las Pc’s de la zona que se van a conecta Por ejemplo, Si se tuvieran 2500 PC’ en la zona, Se ocuparía a 255.255.240.0 ya que es la que mas se acerca, no se ocupa la anterior porque le faltarian IP’S, Y por ende, no alcanzaría a conectar todas las PC’S
  • 75. 75 RANGOS En el caso del rango, se Empieza con el X.0.0.0 Y se le suma a cada octeto lo que le falte a la mascara para llegar a la ultima que e 255.255.255.255. Por ejemplo, en el ejemplo anterior (2500 PC) su mascara es 255.255.240.0; en el rango x será igual a 1, realizando las restas quedaría así: 255.255.255.255 - 255.255.240.0 _____________________ 0. 0. 15.255 Asi sustituyendo el primer numero que es x por 1, Su Rango de esta seria de 1.0.0.0 al 1.0.15.255. Y por ende si existiera una segunda zona, esta ya se marcaria con 1.0.16.0 (Recordemos que la numeración de las IP llega hasta 255 y si un octeto llega a ese numero se le suma 1 al octeto anterior y este se regresa a 0) RANGO= 1.0.0.0 A 1.0.15.255 UTILIZABLES
  • 76. 76 La utilizables son básicamente todas las direcciones IP que se ocuparan en las zonas. Esta se empieza con la primer IP que sigue de su rango (Recordemos que jamás se ocupan la primera y la ultima IP) Ocupemos nuestro ejemplo: si nuestro rango empieza con 1.0.0.0, pues nuestra primer utilizable será 1.0.0.1. Pero ¿Cuál será la ultima? Sencillo. Si el numero de pc excede los 256 se debe convertir nuestro numero de PC's a Binario. Y dividir nuestra gran cifra de ocho en ocho (por eso son octales) empezando de derecha a izquierda y esa división convertirla a decimal. Si en nuestro ejemplo son 2500 PC's , en binario es 100111000100, y si divide en octales quedaría así: 1001 11000100 Aquí notamos que solo salieron 2, así que el primero y el segundo octeto de nuestra primer utilizable quedarán iguales y solo se sustituirán el 3ero y el 4to. Si regresamos a nuestras divisiones de octetos, 1001 es igual a 9 y 11000100 es
  • 77. 77 igual a 196 ( Para esto hay que recordar que en el binario el ultimo es 1,2,4,8,16,32,64 y 128 respectivamente por ser Base 10) Para culminar sustituyendo quedaría nuestra utilizable final como 1.0.9.196. ¿Difícil? Si la utilizable final se pasa de el rango final, el calculo es INCORRECTO. UTILIZABLES: 1.0.0.1 A 1.0.9.196 GATEWAY Y TABLA FINAL El Gateway es simplemente la penúltima IP que te arroja el ultimo del rango. Por ejemplo, si en nuestro ejemplo de 2500 nuestro rango final fue 1.0.15.255, nuestro Gateway seria 1.0.15.254. Nota: Los Gateways solo son para las PC’s, los routers conllevan todo el procedimiento, peor no contienen Gateway. Y nuestra tabla del Subneteo quedaría así: SUBRE D NUMER O MASCARA RANGOS UTILIZABLE S GATEWAY 1 2500 255.255.240. 0 /20 1.0.0.0 A 1.0.15.25 5 1.0.0.1 A 1.0.9.196 1.0.15.25 4
  • 78. 78 CONCLUSION La tabla del subneteo es una de las partes fundamentales para poder realizar una conexión estable. Hay aplicaciones que lo realizan en segundos, pero la practica es fundamental para una mejor conexión. Esta es la medida mas confiable y rápida para tener las conexiones, se podrían hacer en una hoja de Word, peor al momento de un apagón, se perdería todo. Y este lo tendrías siempre a la mano.
  • 79. 79 TEMA 10.- PROTOCOLO DE ENRUTAMIENTO Objetivo: Dar a conocer a la audiencia en general que es un protocolo de enrutamiento, además de mostrar los diferentes tipos de estos. Introducción: Como ya habíamos visto, los routers son de los dispositivos de expansión mas importantes y mas utilizados en la conexión de una LAN. Pero como hay leyes conocidos como estándares para las conexiones, igual hay protocolos para conectar los routers, que
  • 80. 80 son para compartir la información dentro o fuera de la zona, pero empecemos…. DESARROLLO: ¿QUE ES PROTOCOLO DE ENRUTAMIENTO? Los protocolos de enrutamiento son un conjunto de reglas utilizadas por un router cuando se desea entablar comunicación con otros routers con la finalidad de compartir información en esa misma zona o en otra diferente. Un protocolo de enrutamiento es la aplicación de un algoritmo de enrutamiento en el software o hardware de un dispositivo para lograr el objetivo final. TIPOS DE PROTOCOLOS DE ENRUTAMIENTO TIPO «A»
  • 81. 81 1.- Interior: Administran rutas conectadas en único Sistema autónomo como lo son RIP, IGRP,EIGRP y OSPF. 2.- Exterior: Administran rutas conectadas a diferentes Sistema autónomos como BGP y EGP. TIPO «B» Sistema Autónomo: conjunto de redes o routers que poseen una única política de enrutamiento, utiliza un IGP . • En el mundo exterior se observa como una única entidad. • Posee un numero identificador de 16 bits • TIPO «C» 1.- Enrutamiento Estático: Mantener tablas de enrutamiento estática es su principal problema. • Se introduce manualmente la información en los routers y el router no se adapta por si solo a los cambios que se puedan dar en la topología de red.
  • 82. 82 2.- Enrutamiento Dinámico: Mantiene las tablas de enrutamiento por medio de mensajes de actualización e indican al software del router la actualización de la tabla de enrutamiento ALGORTMOS DE ENRUTAMIENTO; VECTOR DE DISTANCIA • Determina la dirección y la distancia hacia cualquier enlace de la red. • Su métrica se basa en los llamados números de saltos, es decir, el numero de routers por los que debe pasar cada paquete hasta llegar a su destino. • La ruta optima es la que posee menor numero de saltos. • Visualiza la red desde la perspectiva de los vecinos. • Actualizaciones periódicas
  • 83. 83 • Transmite copias completas o parciales de las tablas de enrutamiento. • Convergencia lenta e incrementa las métricas a través de las actualizaciones. ALGORTMOS DE ENRUTAMIENTO; ESTADO DE ENLACE • Llamada la ruta libre mas corta (OSPF),representa la topología exacta de toda la red. • Su métrica se basa en el retardo, ancho de banda, carga y confiabilidad. • Utiliza un tipo de publicación llamado publicación de estado de enlace (LSA). • Buscan una unión común de la topología de la red. • Cada dispositivo calcula la ruta más corta a los otros routers. • Las actualizaciones se activan por los eventos (cambios en la topología)de la red. • Transmite actualizaciones.
  • 84. 84 CARACTERISTICAS DE LOS PROTOCOLOS DE ENRUTAMIENTO 1.-RIP (Protocolo de enrutamiento de Gateway Interior por vector distancia) : Este protocolo es de tipo Vector de Distancia. Su tiempo de convergencia es Lento, No soporta el VLSM, consumo de A-B alto, pero sus consumo de recursos es Bajo, no tiene buen escalamiento, y este es de libre uso. 2.- OSPF(Protocolo de enrutamiento de Gateway Interior por estado de enlace): Este protocolo es de tipo Estado de enlace. Su tiempo de convergencia es rápido , Si soporta el VLSM, consumo de A-B bajo, pero sus consumo de recursos es Alto, tiene buen escalamiento, y este es de libre uso. 3.-IGRP (Protocolo de enrutamiento de Gateway Interior por vector distancia ) :Este protocolo es de tipo Vector de Distancia. Su
  • 85. 85 tiempo de convergencia es Lento, No soporta el VLSM, consumo de A-B alto, peor sus consumo de recursos es Bajo, tiene buen escalamiento, y este es Propietario.(Su propietario es CISCO) 4.-EIGRP(Protocolo de enrutamiento de Gateway Interior por vector distancia): VERSION MEJORADA DE IGRP. Este protocolo es de tipo Vector de Distancia. Su tiempo de convergencia es Rápido, Si soporta el VLSM, su consumo de A-B y su consumo de recursos son Bajos, tiene buen escalamiento, y este es Propietario.(IGUAL QUE IGRP Su propietario es CISCO) PROTOCOLOS DE ENRUTAMIENTO INTERNOS 1.- RIP: Utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra. 2.- OSPF: Sustituyente de RIP. Utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al
  • 86. 86 determinar la ruta para un grupo específico de paquetes. 3.-IGRP: Proporciona un mejor soporte para redes grandes con enlaces de diferentes anchos de banda. 4.-EIGRP: Mejora de IGRP. Pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace. PROTOCOLOS DE ENRUTAMIENTO EXTERNOS Bordar Gateway Protocol (BGP): Es un protocolo de enrutamiento por vector de distancia usado comúnmente para enrutar paquetes entre dominios, estándar en Internet. BGP gestiona el enrutamiento entre dos o más routers que sirven como routers fronterizos para determinados Sistemas Autónomos.
  • 87. 87 CONCLUSION Al enrutar una conexión, es necesario como vas a realizar y que elementos necesitas para conectarte. SI el caso de una empre necesita compartir sus archivos, los router ayudan a esto, así que tenemos que ver que protocolos usar. Así que como vemos, esta es otra de las partes importantes en las conexiones de zonas de internet.
  • 88. 88 TEMA 11.- SERVIDOR DHCP Objetivo: Dar a conocer a la audiencia en general que es el servidor DHCP, para que se utiliza y la importancia en la conexión. Introducción: El servidor DHCP es uno de los mas importantes, ya que con este podremos realizar la conexión entre nuestras computadoras y las demás. Pero ¿Qué es y que importancia tiene? Lo veremos… DESARROLLO: ¿QUE ES DHCP? DHCP es Dynamic Host Configuration Protocol (DHCP) o Protocolo de Configuración Dinámica de Servidores, asigna dinámicamente las direcciones IP y otras configuraciones de una red determinada a
  • 89. 89 otros ordenadores clientes que están conectados a la red, esto es estableciendo por medio de este protocolo su IP, su mascara, su puerta de enlace, sus DNS entre otros. TIPO DE CONEXIÓN DHCP Un servidor DHCP puede proporcionar los ajustes de configuración utilizando dos métodos: A) Rango de Direcciones: Este método se basa en la definición de un grupo de las direcciones IP para los clientes DHCP (también llamado IP address pool) que suministran sus propiedades de configuración de forma dinámica según
  • 90. 90 lo soliciten los ordenadores cliente. Cuando un cliente DHCP ya no está en la red durante un período determinado, la configuración vence y la dirección IP del pool es puesta en libertad el uso de otros clientes DHCP. B) Dirección MAC: Este método se basa en utilizar el protocolo DHCP para identificar la dirección de hardware única de cada tarjeta de red conectada a la red y luego es asignada una configuración constante así como la misma dirección IP cada vez que la configuración de DHCP del cliente realiza una petición al servidor DHCP desde el mismo dispositivo de red. PAQUETES DE LA CONEXIÓN DHCP Un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:
  • 91. 91 ** DHCPDISCOVER (para ubicar servidores DHCP disponibles) ** DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales) ** DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión) ** DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente) ** DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea) ** DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso) ** DHCPRELEASE (el cliente libera su dirección IP) ** DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
  • 92. 92 CONCLUSION El protocolo DHCP es primordial para la estudio de conexiones. Porque esta es la que realmente guarda todas las IP de una zona para poder tener comunicación continua. Esta conexión necesita de otras que le ayudan a en sus tareas, pero las veremos mas adelante.
  • 94. 94 Objetivo: Dar a conocer a la audiencia en general que es el servidor FTP, para que se utiliza y la importancia en la conexión. Introducción: El servidor FTP es utilizado mas que nada para la comunicación entre usuarios para compartir archivos. Pero en realidad conlleva aun mas extensa su utilización ¿Cuál es? Aprendamos… DESARROLLO: ¿QUE ES FTP? FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos. Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores/ordenadores.
  • 95. 95 SEGURIDAD EN SERVIDOR FTP Anteriormente los servidores ftp se comunicaban con los clientes "en abierto," es decir, que la información de la conexión y de la contraseña eran vulnerables a la interceptación. Ahora, los servidores ftp, tales como BulletProof FTP, SecureFTP, SurgeFTP, TitanFTP, y WS_FTP, soportan SSL/TLS y utilizan el mismo tipo de cifrado presente en los sitios web seguros. Con SSL/TLS, los servidores ftp pueden cifrar los comandos de control entre los clientes del ftp y el servidor, así como los datos del archivo. Con la ayuda
  • 96. 96 del PGP, como en WS_FTP pro, los datos del archivo se aseguran todavía más con el cifrado público. CONCLUSION El servidor FTP ayuda, mas que nada el transpuso de documentación general por medio del internet o una red. En la actualidad, esto ha sido una gran herramienta, ya que esto, es lo que ha
  • 97. 97 superado prácticamente al correo electrónico, y por ende, se ocupa aun mas en las empresas. TEMA 13.- SERVIDOR HTTP
  • 98. 98 Objetivo: Dar a conocer a la audiencia en general que es el servidor HTTP, para que se utiliza y la importancia en la conexión. Introducción: El servidor HTTP es sino, el mas importante. Este conlleva a la creación, resguardo y vista de todas las paginas web que conocernos en la actualidad. ¿Quién no ha visto en un link el HTTP? Que significa? Veamoslo…. DESARROLLO: ¿QUE ES HTTP? HTTP HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la World wide web, el método mediante el cual se transfieren las páginas web a un ordenador. Todas las páginas web están escritas en lenguaje de hipertexto (hyper-text markup
  • 99. 99 language (HTML)), por lo que el hipertexto es el contenido de las páginas web. El protocolo de transferencia es el sistema mediante el cual se transfiere información entre los servidores y los clientes (por ejemplo los navegadores). Hay una versión de http para la transferencia segura de información llamada https que puede utilizar cualquier método de cifrado siempre que sea entendido tanto por el servidor como por el cliente. ¿COMO FUNCIONA HTTP? El navegador que estemos utilizando actua como la entidad que nos señala si el sitio que estamos visitando está correctamente cifrado y de ser así a nombre de quien está el certificado SSL por lo que estamos confiando en la información de seguridad que nos da nuestro navegador de internet y por lo tanto sabremos que no se trata de algún sitio falsificado que podría tratar de robar nuestros datos o credenciales por lo que
  • 100. 100 entonces podríamos concluir en la sentencia de que el protocolo HTTPS nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos SSL Las HTTPS son el Protocolo Seguro de Transferencia de Hipertexto y está basado en HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers (SSL) y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común. Este protocolo HTTPS es usado por los
  • 101. 101 entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia. SITIOS WEB ESTATICOS Y DINAMICOS En un comienzo los servidores guardaban las páginas Web como archivos en unidades de almacenamiento. Un servidor Web se limitaba a buscar el archivo solicitado y enviarlo al cliente. Este tipo de sitios Web son llamados Estáticos. Con el tiempo se comenzó a utilizar programas en el servidor que generaban las páginas Web en el momento en que eran solicitadas. Hoy día es muy común que las páginas de un sitio Web sean generadas con programas escritos en PHP o java. Este tipo de sitios Web son llamados Dinámicos.
  • 102. 102 METODOS GET Y POST (Usados en inicios de sesion) El método Get tiene dos principales inconvenientes. El primero es que se ven los datos en el URL. Esto es muy malo en el ejemplo de usuario y clave ya que cualquiera que viera la casilla del URL en el navegador vería nuestra clave. La segunda desventaja es que el largo del URL esta limitado por lo que esto nos limita la cantidad de caracteres que podemos enviar. El método Post igual que el Get envía al servidor pares de "nombre" y "valor" pero lo hace dentro del mensaje HTTP que solicita una pagina al servidor. De esta forma los datos no son visibles en el URL y no existe la limitación dada por el largo máximo de un URL. El método Post está asociado con el de formulario HTML. Aunque se pueden usar formularios usando el método Get.
  • 103. 103 CONCLUSION El servidor HTTP, Es a mi parecer, el ms importante de los servidores, ya que gracias a el podemos visualizar todas las paginas web que existen en la red. Asi igual, gracias a este servidor y sus protocolos de seguridad (SSL) podemos agregar cualquier contraseña o dato y queda resguardado, igual que con la ayuda del método post. Nos damos cuenta como la tecnología ha estado de nuestro lado desde el inicio….
  • 104. 104 TEMA 14.- SERVIDOR MySQL Objetivo: Dar a conocer a la audiencia en general que es el servidor MySQL, para que se utiliza y la importancia en la conexión. Introducción: La gran mayoría sabe para que sirve MySQL. Este es el mayor compilador de bases de
  • 105. 105 Datos, no solo hechas manualmente, si no de casi, sino todas, las paginas web. Pero, ¿Para que sirve? Veamos… DESARROLLO: ¿QUE ES MySQL? MySQL es el servidor de bases de datos relacionales más popular, desarrollado y proporcionado por MySQL AB. MySQL AB es una empresa cuyo negocio consiste en proporcionar servicios en torno al servidor de bases de datos MySQL. Una base de datos es una colección estructurada de datos. Los información que puede almacenar una base de datos puede ser tan simple como la de una agenda, un contador, o un libro de visitas, ó tan vasta como la de una tienda en línea, un sistema de noticias, un portal, o la información generada en una red corporativa. Para agregar, accesar, y procesar los datos almacenados en una base de datos, se necesita un sistema de
  • 106. 106 administración de bases de datos, tal como MySQL. BASES DE DATOS RELACIONALES Una base de datos relacional almacena los datos en tablas separadas en lugar de poner todos los datos en un solo lugar. Esto agrega velocidad y flexibilidad. Las tablas son enlazadas al definir relaciones que hacen posible combinar datos de varias tablas cuando se necesitan consultar datos. La parte SQL de "MySQL" significa "Lenguaje Estructurado de Consulta", y es el lenguaje más usado y estandarizado para accesar a bases de datos relacionales. USO DE MySQL El servidor de bases de datos MySQL es muy rápido, seguro, y fácil de usar. El servidor MySQL fue desarrollado originalmente para
  • 107. 107 manejar grandes bases de datos mucho más rápido que las soluciones existentes y ha estado siendo usado exitosamente en ambientes de producción sumamente exigentes por varios años. Aunque se encuentra en desarrollo constante, el servidor MySQL ofrece hoy un conjunto rico y útil de funciones. Su conectividad, velocidad, y seguridad hacen de MySQL un servidor bastante apropiado para accesar a bases de datos en Internet. MySQL COMO OPEN SOURCE
  • 108. 108 Open Source significa que la persona que quiera puede usar y modificar MySQL. Cualquiera puede descargar el software de MySQL de Internet y usarlo sin pagar por ello. Inclusive, cualquiera que lo necesite puede estudiar el código fuente y cambiarlo de acuerdo a sus necesidades. MySQL usa la licencia GPL (Licencia Pública General GNU), para definir qué es lo que se puede y no se puede hacer con el software para diferentes situaciones. Sin embargo, si uno está incómodo con la licencia GPL o tiene la necesidad de incorporar código de MySQL en una aplicación comercial es posible comprar una versión de MySQL con una licencia comercial. Para mayor información, ver la página oficial de MySQL en la cuál se proporciona mayor información acerca de los tipos de licencias.
  • 109. 109 CONCLUSION MySQL, es el servidor mas desarrollado para guardar una base de datos enormes. Por ejemplo, Facebook, twitter, Outlook, Entre otras redes sociales y sistemas de usuarios usan base de datos. Sin ella, solamente no existirían estas paginas… Y si existieran, cualquier persona ocuparía nuestro nombre!
  • 110. 110 TEMA 15.- SERVIDOR PHP Objetivo: Dar a conocer a la audiencia en general que es el servidor PHP, para que se utiliza y la importancia en la conexión. Introducción: Este es otra importante medio de conexión en una pagina web o en lace de conexión…. Esta es la que hacen la relación entre el HTTP y el MySQL, formando así hipervínculos de conexión. ¿Cómo se logra esto? Aprendamos…. DESARROLLO: ¿QUE ES PHP? PHP es un lenguaje de script (interpretado) de propósito general ampliamente utilizado,
  • 111. 111 especialmente en el desarrollo web para lo cual fue diseñado originalmente. El propósito del lenguaje es permitir que los desarrolladores web puedan generar páginas de manera dinámica de una manera rápida y fluida interpretadas por parte del servidor. Generalmente se ejecuta en un servidor web tomando el código PHP embebido dentro del código HTML. Dicho código es preprocesado por el servidor web generando una página web estática que es enviada al cliente. Dicho proceso es totalmente transparente de cara al cliente. PHP está publicado bajo la PHP License, considerada por la Free Software Fundation como Software Libre. Dicha característica ha ayudado a que PHP pueda ser utilizado por la mayoría de servidores web, independientemente del sistema operativo que utilicen, convirtiéndose en uno de los lenguajes de script más popular del mundo
  • 112. 112 CARACTERISTICAS DEL SERVIDOR PHP **Orientado al desarrollo de aplicaciones web dinámicas con acceso a información almacenada en una base de datos. **Es considerado un lenguaje fácil de aprender, ya que en su desarrollo se simplificaron distintas especificaciones, como es el caso de la definición de las variables primitivas, ejemplo que se hace evidente en el uso de php arrays. **El código fuente escrito en PHP es invisible al navegador web y al cliente, ya que es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable. **Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL.
  • 113. 113 **Capacidad de expandir su potencial utilizando módulos (llamados ext's o extensiones). **Posee una amplia documentación en su sitio web oficial, entre la cual se destaca que todas las funciones del sistema están explicadas y ejemplificadas en un único archivo de ayuda. **Es libre, por lo que se presenta como una alternativa de fácil acceso para todos. **No requiere definición de tipos de variables aunque sus variables se pueden evaluar también por el tipo que estén manejando en tiempo de ejecución. **Tiene manejo de excepciones (desde PHP5). **Debido a su flexibilidad ha tenido una gran acogida como lenguaje base para las
  • 114. 114 aplicaciones WEB de manejo de contenido, y es su uso principal. DESVENTAJAS DEL SERVIDOR PHP 1.-Como es un lenguaje que se interpreta en ejecución, para ciertos usos puede resultar un inconveniente que el código fuente no pueda ser ocultado. La ofuscación es una técnica que puede dificultar la lectura del código pero no necesariamente impide que el código sea examinado. 2.-Debido a que es un lenguaje interpretado, un script en PHP suele funcionar considerablemente más lento que su equivalente en un lenguaje de bajo nivel, sin embargo este inconveniente se puede minimizar con técnicas de caché tanto en archivos como en memoria. 3.-Las variables al no ser tipificadas dificulta a los diferentes IDEs para ofrecer asistencias para el tipificado del código, aunque esto no
  • 115. 115 es realmente un inconveniente del lenguaje en sí. Esto es solventado por Zend Studio añadiendo un comentario con el tipo a la declaración de la variable. SERVIDOR PHP; XAMPP , LAMP Y WAMP XAMPP es un servidor independiente de plataforma, software libre, que consiste principalmente en la base de datos MySQL, el servidor Web Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos), Apache, MySQL, PHP, Perl. El programa está liberado bajo la licencia GNU y actúa como un servidor Web libre, fácil de usar y capaz de interpretar páginas dinámicas. Actualmente XAMPP esta disponible para Microsoft Windows, GNU/Linux, Solaris, y MacOS X. LAMP presenta una funcionalidad parecida a XAMPP, pero enfocada en Linux, y WAMP lo hace enfocado en Windows.
  • 116. 116
  • 117. 117 CONCLUSION PHP, Es la causante de que se puedan conectar las bases de datos con las paginas web. Además de lograr que el código pueda imprimir todos los elementos que se ven en una pagina web. Prácticamente, es otro tipo de servidor que es primordial para la conexión de un servidor de red.
  • 118. 118 TEMA 16.- RED DE AREA LOCAL Objetivo: Dar a conocer a la audiencia en general mas información acerca de la Red de Área Local, su instalación y lo que necesita para funcionar adecuadamente. Introducción: Como ya lo habíamos dicho anteriormente, la Red de Área Local es una de las que mas se ocupan, ya 1que es la que se instala en casa, oficina, o en los café internet, por ser fácil, sencillo y dinámico. Veamos de que se trata…
  • 119. 119 DESARROLLO: ¿QUE ES UNA RED DE AREA LOCAL? Una red de área local (LAN) es una red que se utiliza para conectar equipos de una compañía u organización. Con una LAN, un concepto que se remonta a 1970, los empleados de una compañía pueden intercambiar información, comunicarse y acceder a diversos servicios. Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a través de un medio de transmisión cableado (frecuentemente pares trenzados o cables coaxiales) dentro de un perímetro de unos cien metros. HARDWARE DE UNA RED DE AREA LOCAL Una red de área local está compuesta por equipos conectados mediante un conjunto de elementos de software y hardware. Los
  • 120. 120 elementos de hardware utilizados para la conexión de los equipos son: A) La tarjeta de red (a veces denominada “acoplador”): Se trata de una tarjeta que se conecta a la placa madre del equipo y que se comunica con el medio físico, es decir, con las líneas físicas a través de las cuales viaja la información B) El transceptor (también denominado “adaptador”): Se utiliza para transformar las señales que viajan por el soporte físico en señales lógicas que la tarjeta de red puede manejar, tanto para enviar como para recibir datos. El tomacorriente (socket en inglés): Es el elemento utilizado para conectar mecánicamente la tarjeta de red con el soporte físico. C) El soporte físico de interconexión: Es el soporte (generalmente cableado, es decir que es un cable) utilizado para conectar los equipos entre sí. Los principales medios de soporte físicos utilizados son: 1.-El cable coaxial
  • 121. 121 2.-El par trenzado 3.-La fibra óptica TOPOLOGIA LOGICA DE LAS REDES DE AREA LOCAL Los dispositivos de hardware solos no son suficientes para crear una red de área local que pueda utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten el mismo soporte físico. Este método de acceso se denomina topología lógica. La topología lógica se lleva a cabo mediante un protocolo de acceso. Los protocolos de acceso más comunes son: A) Ethernet B) Red en anillo La manera en la que los equipos se encuentran físicamente interconectados se denomina topología física. Las topologías físicas básicas son:
  • 122. 122 A) Topología en anillo B) Topología de bus C) Topología de estrella CONCLUSION Las redes de área local son primordiales para lo conexión en las empresas, es la base principal para conectar todos los servidores, ya que sin este ninguno tendría contacto, y por ende, nada funcionaria. Nos damos igual cuenta que todos los temas vistos tenemos concordancia, todo para que tengamos una excelente conexión de red y poder utilizarla correctamente. TEMA 17.- RED WiFi Objetivo: Dar a conocer a la audiencia en general mas información acerca de la Red
  • 123. 123 WiFi, su funcionamiento general y lo que necesita para funcionar adecuadamente. Introducción: Como ya lo habíamos dicho anteriormente, la Red WiFi es la conexión de internet inalámbrica, Mas conocida como WLAN, WMAN, etc. Y es la que ahora todos los dispositivos ocupan, Pero veamos que significa y mas a fondo de lo que trata DESARROLLO: ¿QUE ES WiFi? Se usa el término WiFi (Wireless Fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica para crear redes. Es el estándar más utilizado para conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y
  • 124. 124 permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza a través de radiofrecuencia. Existen diferentes formatos de conexión, pero el más popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la telefonía móvil. USO FINAL DEL WiFi En la actualidad, es casi una obligación que los dispositivos nuevos que salen al mercado ofrezcan una conexión de este tipo, es por ello que podemos encontrar reproductores de Blu-Ray o DVD y equipos de entretenimiento doméstico tales como consolas, teléfonos inteligentes , tablets o Smartphone, además de las computadoras portátiles o de escritorio y muchos otros. La posibilidad que la conexión de tipo inalámbrica WiFi les brinda a todos estos aparatos les otorga una flexibilidad sin
  • 125. 125 límites para ser conectados, dando lugar a incluso otras tecnologías nacidas de este concepto, tales como los Smart TV. ORIGEN DEL WiFi La tecnología Wi-Fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir que todo producto que trabaje con estas especificaciones sea Wi-Fi.Para que un determinado producto reciba un sello con esta marca, es necesario que sea evaluado y certificado por Wi-Fi Alliance. Esta es una forma de garantizarle al usuario que todos los productos con el sello Wi-Fi Certified siguen las normas de funcionalidad que garantizan la compatibilidad entre sí. Sin embargo, eso no significa que los dispositivos que no tengan el sello no funcionen con dispositivos que lo tengan (pero, es preferible optar por productos certificados para evitar problemas).
  • 126. 126 NORMA IEEE 802.11 La norma 802.11 establece normas para la creación y para el uso de redes inalámbricas. La transmisión de esta red es realizada por señales de radiofrecuencia, que se propagan por el aire y pueden cubrir áreas de centenares de metros cuadrados. Como existen incontables servicios que pueden utilizar señales de radio, es necesario que cada uno opere de acuerdo con las exigencias establecidas por el gobierno de cada país. Esta es una manera de evitar
  • 127. 127 problemas, especialmente con las interferencias. ACCESS POINT O PUNTOS DE ACCESO Es bueno saber que, para que una red de este tipo sea establecida, es necesario que los dispositivos (también llamados STA - de "station") se conecten a dispositivos que suministran el acceso. Estos son genéricamente denominados Access Point (AP). Cuando uno o más STA se conectan a un AP, se obtiene, por lo tanto, una red, que es denominada Basic Service Set (BSS). Por cuestiones de seguridad y por la
  • 128. 128 posibilidad de existir más de un BBS en un determinado local (por ejemplo, dos redes inalámbricas creadas por empresas diferentes en una área de eventos), es importante que cada uno reciba una identificación denominada Service Set Identifier (SSID), un conjunto de caracteres que, después de definido, es insertado en cada paquete de datos de la red. En otras palabras, el SSID no es más que el nombre dado a cada red inalámbrica.
  • 129. 129 CONCLUSION Hoy en di, El WiFi es primordial para los nuevos dispositivos electrónicos. Ya que todos los que están saliendo a los aparadores, utilizan WiFi. Igual nos damos cuenta de que este esta basado mediante normal y reglas (como todos los demás que hemos visto), y podemos concluir, que tal vez este sistema pueda sustituir a muchos que conocemos y que se utilizaban anteriormente. CONCLUSIONES Cuantos de nosotros hemos tomado una computadora, navegado por internet, estar en redes sociale4s, sacar información, chatear, entre otras maravillas que se logran hacer en internet.
  • 130. 130 Pues todo lo que utilizamos maneja un poco de lo que estamos viendo, que sería de nuestras conexiones sin una red, sin una conexión, y saber cómo y también que haríamos sin los café internet, que nos apoyan tanto a nosotros que no tenemos computadoras personales o no tenemos internet en nuestros hogares por X circunstancia. En fin, espero y este proyecto les haya podido servir para cualquier cosa, que lo más seguro es para sus materias, y recuerden que si reprueban, no se sientan mal porque así es la mejor forma de aprender rápido, y con presión se trabaja mejor. A si…. y otra cosa final! Den gracias a que existe el internet, si no, yo no hubiera podido hacer este proyecto y por ende, ustedes estarían en la biblioteca rompiéndose la cabeza.