SlideShare une entreprise Scribd logo
1  sur  219
Plantel: Tecámac
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
INDICE
1. Antecedentes de Internet
2. Clasificación de Redes
3. Medios de Transmisión
4. Topologías
5. Dispositivos de Expansión
6. Cable directo, cruzado y Rollover
7. Red punto a punto, estrella y clasificación de direcciones IP
8. Estándares IEEE y ANSI
9. Subneteo
10. Protocolos de Enrutamiento
11. Servidor DHCP
12. Servidor FTP
13. Servidor HTTP
14. Servidor MySQL
15. Servidor PHP
16. Red de Área Local
17. Red WIFI
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
 El objetivo de ese trabajo es que al finalizar la
presentación ustedes conozcan un poco sobre la
historia del internet y los antecedentes de ello.
 En el siguiente trabajo les hablare sobre cuales
fueron los inicios,  y los antecedentes del internet
espero y les sea útil esta información.
La primera descripción registrada de las interacciones
sociales que se podían habilitar a través de la red fue
una serie de memorandos  escritos por J.C.R. Licklider, del
MIT, en agosto de 1962, en los que describe su concepto
de “Red galáctica”.
Leonard Kleinrock, del MIT, publicó el primer documento
sobre la teoría de conmutación de paquetes  en julio de
1961 y el primer libro sobre el tema en 1964 Kleinrock
convenció a Roberts de la factibilidad teorética de
comunicarse usando paquetes en vez de circuitos, lo que
fue un gran paso en el viaje hacia las redes informáticas.
Marcaron la red de redes que hoy en día conocemos
todos y que representa un sistema mundial de
enormes conexiones entre computadoras que
globaliza la información y que permite que todo el
saber nos quepa en la palma de la mano. Nunca
antes en la historia de la humanidad el saber había
estado tan globalizado y al alcance de todos como es
ahora y gracias a Internet.
 Mucha gente afirma que Internet comenzó como un
experimento militar llamado “arpanet” que en 1969
fue desarrollado en el Pentágono por varios equipos
militares con el fin de comunicarse y sobrevivir a un
ataque nuclear. Fue entonces, en plena década de
los 70 cuando aparecieron los protocolos TCP IP que
actualmente se utilizan por todo el mundo.
La primera red interconectada nace el 21 de
noviembre de 1969, cuando se crea el primer enlace
entre las universidades de UCLA y Stanford.
 Se realizó la Primera demostración pública de
ARPANET, una nueva red de comunicaciones
financiada por la DARPA que funcionaba de forma
distribuida sobre la red telefónica conmutada
1973, la DARPA iniciara un programa de
investigación sobre posibles técnicas para
interconectar redes (orientadas al tráfico de
paquetes) de distintas clases. Para este fin,
desarrollaron nuevos protocolos de comunicaciones
que permitiesen este intercambio de información de
forma "transparente" para las computadoras
conectadas.
El 1 de enero, ARPANET cambió el protocolo NCP
por TCP/IP. Ese mismo año, se creó el IAB con el fin
de estandarizar el protocolo TCP/IP y de
proporcionar recursos de investigación a Internet.
La NSF comenzó el desarrollo de NSFNET que se
convirtió en la principal Red en árbol de Internet,
complementada después con las redes NSINET y
ESNET, todas ellas en Estados Unidos.
Con la integración de los protocolos OSI en la
arquitectura de Internet, se inició la tendencia actual
de permitir no sólo la interconexión de redes de
estructuras dispares, sino también la de facilitar el
uso de distintos protocolos de comunicaciones
En el CERN de Ginebra, un grupo de físicos
encabezado por Tim Berners-Lee creó
el lenguaje HTML, basado en el SGML.
En 1990 el mismo equipo construyó el primer
cliente Web, llamado World, Wide, Web (WWW),
y el primer servidor web.
 El 3 de enero, Internet alcanzó los mil cien
millones de usuarios. Se prevé que en diez años,
la cantidad de navegantes de la Red
aumentará a 2.000 millones.
 Este tema es muy interesante y un poco
extenso, en este trabajo aprendí sobre los
antecedentes del internet algunas fechas
importantes y quien fue el que creó el
lenguaje HTML espero que les haya
quedado claro el tema.
 http://www.antecedentes.net/antecedente
 http://televicion3internet.galeon.com/enlac
 http://www.monografias.com/trabajos13/ido
CECYTEM
Plantel: Tecámac
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
INDICE
 El objetivo de este trabajo es que al
finalizar la presentación identifiquen
como se clasifican cada una de las
redes.
 En el siguiente trabajo les mostrare como se
clasifican las redes, las que les explicare son las
siguientes :
 Red de área personal o PAN.Red de área personal o PAN.
 Redes de Area Amplia o WAN.
 Redes de Area Metropolitana o MAN.
 Redes de Área Local o LAN.
 Red de área de campus o CAN.
 Red de área de almacenamiento, en inglés SAN.
 Una Red de área local virtual.
 Red Irregular.
Espero que esta información les sirva.
 Las redes de computadoras se clasifican por su
tamaño, es decir la extensión física en que se
ubican sus componentes, desde un aula hasta
una ciudad, un país o incluso el planeta.
 Dicha clasificación determinará los medios
físicos y protocolos requeridos para su
operación.
 Es una red de ordenadores usada para la
comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes
digitales personales) cerca de una persona.
 Esta cubre áreas de trabajo dispersas en un país o
varios países o  continentes. Para lograr esto se
necesitan distintos tipos de medios: satélites, cables
interoceánicos, radio, etc.. Así como la
infraestructura telefónica de larga distancias existen
en ciudades y países, tanto de carácter público
como privado.
 Tiene cubrimiento en ciudades enteras o partes
de las mismas. Su uso se encuentra concentrado
en entidades de servicios públicos como bancos.
 Permiten la interconexión desde unas pocas
hasta miles de computadoras en la misma área
de trabajo como por ejemplo un edificio. Son las
redes más pequeñas que abarcan de unos pocos
metros a unos pocos kilómetros.
 Es una red de computadoras que conecta redes de
área local a través de un área geográfica limitada,
como un campus universitario, o una base militar.
 Es una red concebida para conectar servidores,
matrices (arrays) de discos y librerías de soporte.
 Es un grupo de computadoras con un conjunto
común de recursos a compartir y de
requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes
de computadoras en la cuál todos los nodos pueden
alcanzar a los otros por medio de broadcast
(dominio de broadcast) en la capa de enlace de
datos, a pesar de su diversa localización física.
 Es un sistema de cables y buses que se conectan a
través de un módem, y que da como resultado la
conexión de una o más computadoras. Esta red es
parecida a la mixta, solo que no sigue los
parámetros presentados en ella.
 Muchos de estos casos son muy
usados en la mayoría de
las redes.
 En este tema es muy importante ya que cada
red tiene diferente funcionamiento porque
pueden cubrir desde un área personal hasta
una área de trabajo.
 Aprendí como se clasifican las redes, ahora se
que se clasifican por su tamaño.
 http://julioorellanacruz.wordpress.com/2011/
/
 http://
www.oni.escuelas.edu.ar/2004/SAN_JUAN/73
 http://
redes-de-computadoras.wikispaces.com/Cla
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
 El objetivo de esta presentación es que la
persona que este interesada en saber sobre los
medios de transmisión encuentre aquí lo que
busca y enriquezca su conocimiento a si mismo
salga de dudas y ponga en practica lo
aprendido para poder identificar de una
manera más sencilla los medios de transmisión.
 El siguiente trabajo se desarrolla con el fin de hacer
énfasis en los diferentes medios de transmisión
Guiados y no guiados, resaltando sus características
más importantes profundizando el aprendizaje a
partir de ellos.
 Cabe resaltar la importancia de este tema, ya que
es nuestras diferentes formas de comunicarnos en
nuestro entorno desde la comunicación a distancia
por medio de dispositivos tecnológicos avanzados
quienes requieren de estos medios para lograr así
un desempeño más sencillo.
 El medio de transmisión constituye el soporte
físico a través del cual emisor y receptor pueden
comunicarse en un sistema de transmisión de
datos. Distinguimos dos tipos de medios: guiados
y no guiados. En ambos casos la transmisión se
realiza por medio de ondas electromagnéticas.
 Los medios guiados conducen (guían) las ondas
a través de un camino físico, ejemplos de estos
medios son el par trenzado, cable coaxial Y la
fibra óptica.
 Este consiste en dos alambres de cobre aislados, en
general de 1mm de espesor. Los alambres se
entrelazan en forma helicoidal, como en una
molécula de DNA. La forma trenzada del cable se
utiliza para reducir la interferencia eléctrica con
respecto a los pares cercanos que se encuentran a su
alrededor. Los pares trenzados se pueden utilizar
tanto para transmisión analógica como digital, y su
ancho de banda depende del calibre del alambre y
de la distancia que recorre; en muchos casos pueden
obtenerse transmisiones de varios megabits, en
distancias de pocos kilómetros.
 El cable coaxial consta de un alambre de cobre
duro en su parte central, es decir, que constituye el
núcleo, el cual se encuentra rodeado por un
material aislante. Este material aislante está
rodeado por un conductor cilíndrico que
frecuentemente se presenta como una malla de
tejido trenzado. El conductor externo está cubierto
por una capa de plástico protector.
 Un cable de fibra óptica consta de tres secciones
concéntricas. La más interna, el núcleo, consiste en
una o más hebras o fibras hechas de cristal o
plástico. Cada una de ellas lleva un revestimiento
de cristal o plástico con propiedades ópticas
distintas a las del núcleo. La capa más exterior, que
recubre una o más fibras, debe ser de un material
opaco y resistente.
Un sistema de transmisión por fibra óptica está
formado por una fuente luminosa muy
monocromática (generalmente un láser), la fibra
encargada de transmitir la señal luminosa y un
fotodiodo que reconstruye la señal eléctrica. 
 En este tipo de medios tanto la transmisión
como la recepción de información se lleva a
cabo mediante antenas. A la hora de transmitir,
la antena irradia energía electromagnética en
el medio.
 Por lo contrario, el la recepción la antena capta
ondas electromagnéticas del medio que la
rodea.
 Estas bandas cubren aproximadamente desde
55 a 550 MHz.
 Son Omnidireccionales
 Banda de frecuencias -LF, MF, HF y VHF
 un emisor y uno o varios receptores
 Son Fáciles de generar
 Largas distancias
 Son absorbidas por la lluvia.
 Sujetas a interferencias por equipos eléctricos.
 Frecuencias muy altas a 3 GHz a 100 GHz
 Longitud de onda muy pequeña
 Antenas parabólicas
 Receptor y Transmisor en línea visual
 A 100m de altura se alcanzan unos 80Km sin
repetidores
 Rebotan en los metales (radar)
 Las microondas por satélite son usadas para
sistemas de televisión, transmisión telefónica a larga
distancia y punto a punto y redes privadas punto a
punto.
Características:
 Comunicaciones sin cables, independientes de la
localización.
 Cobertura de zonas grandes: país, continente etc.
 Disponibilidad de banda ancha
 Este tema me pareció interesante, ya que los
medios de transmisión son el canal para que el
transmisor y el receptor puedan comunicarse y
transferir información.
 La diferencia que hay entre medios de
transmisión guiados y los no guiados es que los
guiados son medios de transmisión por cable y
los no guiados se transmiten, por medio de
antenas.
 http://www.dte.us.es/personal/sivianes/tcom
 http://neo.lcc.uma.es/evirtual/cdd/tutorial/f
 http://www.monografias.com/trabajos17/m
CECYTEM
Plantel: Tecámac
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
INDICE
 El objetivo de este tema es que al finalizar la
presentación puedan identificar los diferentes
tipos de topologías de una manera más sencilla.
 En este tema les hablare sobre 5 tipos de
topologías de red las cuales son: anillo, bus,
estrella, árbol y malla cada una de ellas tienen
características diferentes.
 Tratare de explicarles el tema de una manera
más sencilla para que sea entendible.
 La topología es una familia de comunicación usadas
por las computadoras para compartir información.
 Es el patrón de interconexión entre los nodos de
una red de computadoras o servidores, mediante
la combinación de estándares y protocolos.
• En ésta, las computadoras se conectan en un
circuito cerrado formando un anillo por donde
circula la información en una sola dirección, con
esta característica permite tener un control de
recepción de mensajes, pero si el anillo se corta los
mensajes se pierden.
• Una topología de bus es multipunto. Un cable
largo actúa como una red troncal que conecta
todos los dispositivos en la red.
• Su funcionamiento es similar a la de red anillo,
permite conectar las computadoras en red en
una sola línea con el fin de poder identificar
hacia cual de todas las computadoras se este
eligiendo.
• Aquí una computadora hace la función de
Servidor y se ubica en el centro de la
configuración y todas las otras computadoras o
estaciones de trabajo se conectan a él.
 La topología en árbol es una variante de la
de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central
que controla el tráfico de la red. Sin embargo, no
todos los dispositivos se conectan directamente al
concentrador central. La mayoría de los dispositivos
se conectan a un concentrador secundario que, a su
vez, se conecta al concentrador central.
 El controlador central del árbol es un concentrador
activo.
 En una topología en malla, cada dispositivo tiene
un enlace punto a punto y dedicado con cualquier
otro dispositivo. El término dedicado significa que el
enlace conduce el tráfico únicamente entre los dos
dispositivos que conecta.
 Por tanto, una red en malla completamente
conectada necesita n(n-1)/2 canales físicos para
enlazar n dispositivos. Para acomodar tantos
enlaces, cada dispositivo de la red debe tener sus
puertos de entrada/salida (E/S).
 Este tema es de gran importancia porque
gracias a las topologías se puede comunicar una
empresa con otra de un ordenador a otro
rápidamente.
 Aprendí sobre 5 topologías diferentes y logre
captar de una manera más general cada una
de las topologías.
 También llegue a la conclusión que cada
familia de computadoras esta relacionada con
un tipo de topología.
 http://www.oni.escuelas.edu.ar/2004/SAN_J
 http://www.uaeh.edu.mx/docencia/P_Prese
 http://www.bloginformatico.com/topologia
CECYTEM
Plantel: Tecámac
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
INDICE
El objetivo de este tema es que al finalizar la
presentación identifiquen los dispositivos de
expansión y a si poder enriquecer su
conocimiento
En el siguiente trabajo les hablare sobre los
dispositivos de expansión, su definición y cual
es la función de cada uno de ellos.
 Es un dispositivo cuya función es permitir, envió,
recepción y expansión de la información a
través de la red.
 Dispositivo de expansión que permite entrar al
internet por medio del cable de teléfono.
Transformándolo de:
Modular: de analógico a digital. 
Demodulador: de digital a analógico.
 Es un equipo de redes que permite conectar
entre sí otros equipos y retransmite los paquetes
que recibe desde cualquiera de ellos a todos los
demás. Funciona como repetidor de señal para
que no se pierda la red. Envía la información
maquina por máquina hasta el nodo final.
 Es un dispositivo digital de lógica de
interconexión de redes de computadores. Hace
un análisis de información decodificando la
dirección IP lo cual permite el envió de
información directo a la máquina destino.
 Es un dispositivo que selecciona la ruta mas
corta cuando el tráfico o el número de nodos es
excesivo (acceso a internet). Se utiliza tanto en
redes de área local como en redes de área
extensa.
 Este dispositivo físicamente es un switch con una
capacidad de interconexión para cable UTP. El
MAU permite el envío de información a través
del token en una topología anillo lógico
mandando la señal no por nodo hasta llegar a
la máquina destino.
 Es un dispositivo de expansión compuesto por
dos o más switch, conectados a través de un
cable cruzado cuya principal característica es
que los equipos tengan la misma marca,
modelo y sistema operativo.
 Dispositivo de expansión compuesto por dos o
más switch, conectados a través de un cable
cruzado cuya principal característica es que los
equipos tienen diferente marca, modelo y
sistema operativo.
 Se emplea para conectar dos o más segmentos
Ethernet de cualquier tipo de medio físico.
Permite repetir la señal para que no se pierda,
cuando el número de nodos es excesivo y la
distancia entre los nodos es amplia.
 Son Dispositivos de entrada y salida; es decir
que tienen una doble función, permiten
realizar el intercambio de información entre
computadoras, tienen la capacidad de hacer
envíos y recepción de datos e información.
 Dispositivo de expansión principal en una red la
cual permite la interpretación de señal y
comunicación de los equipos en una red de área
local.
El tema me pareció interesante ya que aprendí
que los dispositivos de expansión son muy
importantes porque nos permite el envió y
recepción de información y cada dispositivo
tiene un funcionamiento diferente.
 http://anitha98.tripod.com/Dispositivos.HTML
CECYTEM
Plantel: Tecámac
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502 INDICE
• Conocer el funcionamiento, en que
momento o para que se deben usar cada
uno de los cables.
• Conocer estos tres tipos de cables.
• Identificar las características de cada cable
con el fin de tener un mayor conocimiento.
 Les daré ha conocer algunas de las
características de estos 3 tipos de cables y la
combinación de colores para su fabricación. 
 Les hablare de una manera mas especifica
sobre cada uno de los cables y les daré un
ejemplo de cada uno de ellos para que a si
se ha más fácil de comprender.
 El cable directo de red sirve para conectar
dispositivos desiguales, como un computador con
un hub o switch. En este caso ambos extremos del
cable deben tener la misma distribución. No existe
diferencia alguna en la conectividad entre la
distribución 568B y la distribución 568A siempre y
cuando en ambos extremos se use la misma, en
caso contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en
ambos extremos la
distribución 568B
Un cable cruzado es un cable que interconecta todas
las señales de salida en un conector con las señales de
entrada en el otro conector, y viceversa;
permitiendo a dos dispositivos electrónicos conectarse
entre sí con una
comunicación full dúplex.
También permite una transmisión confiable vía una
conexión Internet.
Sirve para conectar dos dispositivos igualitarios,
como 2 computadoras entre sí, para lo que se
ordenan los colores de tal manera que no sea
necesaria la presencia de un hub.
Este se conecta entre una pc y una terminal del Switch
para transferencia.
El cable o combinación Rollover usa el estándar o
norma (T568B) de un lado del otro usa su inverso. Es
de decir; (1-8, 2-7, 3-6, 4-5, 5-4, 6-3, 7-2, 8-1.)
• En este tema conocimos estos tres tipos de
cables y para que se usa cada uno de ellos,
algunas de las características, para que se
ocupa cada uno de ellos ya que cada uno
tienen funciones diferentes y así mismo
podemos hacer que funcionen mejor las redes
si usamos el cable adecuado.
 http://sorlanuzagarcia.files.wordpress.com/2
 https://sites.google.com/site/informaticaiibu
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
 El objetivo es que al termino de la presentación
puedan:
 Identificar un enlace punto a punto
 Identificar la red de estrella
 Saber como se clasifican las direcciones IP.
 En este tema les daré una pequeña definición
de lo que es la red punto a punto, la red de
estrella aquí les hablare de las ventajas y
desventajas de ello.
 También les hablare de la clasificación de
direcciones IP.
 Cuando hablamos de un enlace punto a punto,
nos referimos a uno en el cual toda la
comunicación se produce entre dos puntos, y
sólo entre éstos. El caso más simple y tal vez el
más común es el de la unión de dos equipos
mediante un cable.
 Las redes punto a punto son relativamente
fáciles de instalar y operar. A medida que las
redes crecen, las relaciones punto a punto se
vuelven más difíciles de coordinar y operar.
 1.-simplex:la transacción sólo se efectúa en un
solo sentido
 2.-half-dúplex: la transacción se realiza en
ambos sentidos, pero de forma alternativa
 3.-full-dúplex: la transición se puede llevar a
cabo en ambos sentidos simultáneamente
 Una red en estrella es una red en la cual las
estaciones están conectadas directamente a un
punto central y todas la comunicaciones se han
de hacer necesariamente a través de éste. Los
dispositivos no están directamente conectados
entre sí, además de que no se permite tanto
tráfico de información.
 Posee un sistema que permite agregar nuevos
equipos fácilmente.
 Configuración rápida.
 Fácil de prevenir daños y/o conflictos.
 Centralización de la red.
 No se desconecta nunca
 Si el hub (repetidor) o switch central falla, toda
la red deja de transmitir.
 Es costosa, ya que requiere más cable que las
topologías en bus o anillo.
 El cable viaja por separado del concentrador a
cada computadora.
 Una dirección IP es una etiqueta numérica que
identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un
dispositivo (habitualmente un ordenador) dentro de
una red que utilice en protocolo IP (internet
protocol).
 Para comprender las clases de direcciones IP,
necesitamos entender que cada dirección IP consiste
en 4 octetos de 8 bits cada uno.
 Esta clase es para las redes muy grandes, tales
como las de una gran campaña internacional.
 Del IP con un primer octeto del partir del 1 al
126 son parte de esta clase. Los otros tres octetos
son usados para identificar cada anfitrión.
 La clase B se utiliza para las redes de tamaño
mediano.
 Un buen ejemplo es un campus grandes de la
universidad. las direcciones de la IP con un primer
octeto a partir del 128 al 191 son parte de esta clase.
 Las direcciones de la clase B también incluyen del
segundo octeto como parte del identificador neto.
Utiliza a los dos otros octetos para identificar cada
anfitrión (host).
 Las direcciones de la clase C se utilizan
comúnmente para los negocios pequeños a
mediados de tamaño. Las direcciones del IP con
un primer octeto a partir de 192 al 223 son
parte de esta clase. Las direcciones de la clase C
también incluyen a segundos y terceros octetos
como parte del identificador neto.
 Utilizado para los multicast, la clase D es
levemente diferente de las primeras tres clases.
Tiene un primer bit con valor de1, segundo bit
con valor de 1, tercer bit con valor de 1 y cuarto
bit con valor de 0.
 En este tema aprendí varias cosas, ahora se
que es una red punto a punto y puedo
identificar de una manera más fácil una red
de estrella.
 También me quedó un poco más claro la
clasificación de direcciones IP.
 http://es.wikipedia.org/wiki/Red_punto_a_pu
 http://es.kioskea.net/contents/267-direccion
 http://gigatecno.blogspot.mx/2012/03/venta
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
 El objetivo de esta presentación es que la
persona que este interesada en saber sobre los
estándares IEEE y ANSI encuentre aquí lo que
busca y enriquezca su conocimiento a si mismo
salga de dudas para poder identificar de una
manera más sencilla cada uno de ellos.
 En esta presentación les explicare que son los
estándares IEEE y ANSI, les hablare de su creación
y como se desarrolla cada uno de ellos.
 corresponde a las siglas de The Institute of
Electrical and Electronics Engineers, el Instituto
de Ingenieros Eléctricos y Electrónicos, una
asociación técnico-profesional mundial
dedicada a la estandarización, entre otras cosas.
Es la mayor asociación internacional sin fines de
lucro formada por profesionales de las nuevas
tecnologías, como ingenieros eléctricos,
ingenieros en electrónica, ingenieros en sistemas
e ingenieros en telecomunicación.
 Su creación se remonta al año 1884, contando
entre sus fundadores a personalidades de la
talla de Thomas Alva Edison, Alexander
Graham Bell y Franklin Leonard Pope. En 1963
adoptó el nombre de IEEE como resultado de la
fusión entre el AIEE (American Institute of
Electrical Engineers) y el IRE (Institute of Radio
Engineers).
 Promover la creatividad, el desarrollo y la
integración, compartir y aplicar los avances en
las tecnologías de la información, electrónica y
ciencias en general para beneficio de la
humanidad.
 promover la innovación y la excelencia
tecnológica en beneficio de la humanidad, es la
mayor asociación profesional técnica del
mundo.
 VHDL
 POSIX
 IEEE 1394
 IEEE 488
 IEEE 802
 IEEE 802.11
 IEEE 754
 organiza más de 1000 conferencias al año en todo
el mundo, y posee cerca de 900 estándares activos,
con otros 700 más bajo desarrollo.
 El Instituto Nacional Estadounidense de
Estándares (ANSI, por sus siglas en inglés: American
National Standards Institute) es una organización
sin fines de lucro que supervisa el desarrollo de
estándares para productos, servicios, procesos y
sistemas en los Estados Unidos.
 Es una organización que desarrolla y aprueba
normas de los Estados Unidos. Participó en la
creación de gran parte de las normas en uso
actualmente en Internet.
 En 1918, cinco sociedades dedicadas al mundo de la
ingeniería y tres agencias gubernamentales fundaron
el Comité Estadounidense de Estándares para la
Ingeniería (en inglés AESC: American Engineering Standards
Committee). Este comité se convirtió más tarde en el año 
1928 en la Asociación de Estándares Estadounidense (en
inglés ASA: American Standards Association). En 1966, ASA
sufrió una reorganización para convertirse en el Instituto de
Estándares de los Estados Unidos de América (en inglés
USASI: the United States of America Standards Institute). El
nombre tal cual lo conocemos actualmente fue adoptado
en 1969.
 La sede de la organización está ubicada en Washington D.C.
 supervisar la creación, expedición y
utilización de miles de normas y directrices
que utilizadas por empresas en casi todos los
sectores. Estableciendo normas para una
amplia gama de áreas desde construcción,
producción, energía, tecnología, lenguajes de
programación, especificaciones eléctricas,
protocolos de comunicación y mucho mas.
 En este tema aprendí sobre los estándares
IEEE y ANSI logre captar de una manera
más general cada una de ellas.
 El tema me quedó más claro, comprendí
más el tema.
 http://ieee.utpl.edu.ec/que-es-el-ieee/
 https://www.ieee.org/about/ieee_history.ht
ml
 http://www.ansi.org/
 http://es.wikipedia.org/wiki/Instituto_Nacion
al_Estadounidense_de_Est%C3%A1ndares
CECYTEM
Plantel: Tecámac
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502 INDICE
 El objetivo de esta presentación es que al
finalizar puedan:
 Definir que es el Subneteo
 Identificar que es una Mascara, subred y
puedan calcularlos.
 En el siguiente trabajo les daré una explicación
sobre el Subneteo, para que es el Subneteo y
porque.
 También les daré una pequeña explicación de
como subnetear.
 Igual les explicare que es una mascara y como
calcularlo espero esta información les sea útil.
 Es el acto de dividir las grandes redes en redes mas
pequeñas para que estas redes puedan funcionar
mejor en cuanto a recepción y envió de paquetes a
través de la red de la internet.
 Este término es un término netamente utilizado en
el campo de la Computación e Informática en la
rama de las redes cuando se arma una red y se
quiere dividir esta red en subredes.
 Cuando trabajamos con una red pequeña no encontramos
muchos problemas para configurar el rango de direcciones
IP para conseguir un rendimiento óptimo.
 Pero a medida que se van agregando host a la red, el
desempeño empieza a verse afectado. Esto se debe a que
los Switches solo segmentan a nivel de MAC Address y los
envíos de broadcast son a nivel de red 255.255.255.255 . Es
aquí donde el Subneteo nos ayuda. Subneteando la red
tendremos, en su conjunto, una sola IP Address divida en
varias subredes mas pequeñas bien diferenciadas,
consiguiendo un mayor control.
 Selección de bits
 Selección de la cantidad de bits que se usarán
para la subred, dependerá de la cantidad de
host necesarios por cada subred que se creará.
 Agrupación física o lógica de dispositivos de red
que conforman una sección de un sistema
autónomo o como tal pueden ser un sistema
autónomo.
 Prefijo de red extendida. Número que
acompaña una dirección IP, indicando los bits
totales ocupados para la parte de red.
 La máscara de red se divide en 2 partes:
 Porción de Red
 Porción de Host
 Porción de Red En el caso que la máscara sea por defecto,
una dirección con Clase, la cantidad de bits “1” en la porción
de red, indican la dirección de red, es decir, la parte de la
dirección IP que va a ser común a todos los hosts de esa red.
En el caso que sea una máscara adaptada, el tema es más
complejo. En ambos caso, con Clase o sin, determina el
prefijo que suelen ver después de una dirección IP (ej. /8, /16,
/24, /18, etc.) ya que ese número es la suma de la cantidad
de bits “1” de la porción de red.
 Porción de Host La cantidad de bits "0" en
la porción de host de la máscara, indican que parte de
la dirección de red se usa para asignar direcciones de
host, es decir, la parte de la dirección IP que va a variar
según se vayan asignando direcciones a los hosts
 Las direcciones IP están compuestas por 32 bits
divididos en 4 octetos de 8 bits cada uno.
 A su vez, un bit o una secuencia de bits determinan
la Clase a la que pertenece esa
 dirección IP.
 Cada clase de una dirección de red determina una
máscara por defecto, un rango IP,
 cantidad de redes y de hosts por red.
 Cada Clase tiene una máscara de red por defecto, la Clase
A 255.0.0.0, la Clase B
 255.255.0.0 y la Clase C 255.255.255.0. Al direccionamiento
que utiliza la máscara de red
 por defecto, se lo denomina “direccionamiento con clase”
(classful addressing).
Siempre que se subnetea se hace a partir
de una dirección de red Clase A, B, o C y
está se
adapta según los requerimientos de
subredes y hosts por subred. Tengan en
cuenta que no se puede subnetear una dirección
de red sin Clase ya que ésta ya pasó por ese proceso, aclaro
esto porque es un error muy común.
 Calcular la mascara con la cantidad de bits
utilizados para la parte de red y subred para
ser configurada en los dispositivos.
 Este calculo se realiza mediante una formula
que es:
 Redes Utilizables:
 2(Bits prestados)- 2 =Subredes utilizables
 Redes no Disponibles:
 Las redes no disponibles son dos el primero que
sirve para identificar a la red y la otra que el
broadcast estas dos redes serian el principio y el
final de este calculo.
 Hosts Utilizables:
 2(Bits sobrantes)- 2 =Host utilizables
 Cantidad de Subredes es igual a: 2N
, donde "N" es el
número de bits "robados" a la porción de Host.
 Cantidad de Hosts x Subred es igual a: 2M
-2, donde
"M" es el número de bits disponible en la porción de
host y "-2" es debido a que toda subred debe tener
su propia dirección de red y su propia dirección de
broadcast.
 Este tema es un muy extenso pero es
interesante, aprendí que es subneteo y como
hacer un subneteo, este tema es muy fácil de
comprender.
 http://www.monografias.com/trabajos76/comput
acion-informatica-subneteo/computacion-
informatica-subneteo.shtml
 http://www.monografias.com/trabajos76/comput
acion-informatica-subneteo/computacion-
informatica-subneteo2.shtml
 http://ricardoral.files.wordpress.com/2012/02/subn
eteo.pdf
CECYTEM
Plantel: Tecámac
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502 INDICE
 Identificar que es un protocolo de
enrutamiento.
 Identificar los diferentes protocolos de
enrutamiento.
 En el siguiente trabajo les daré una pequeña
definición de lo que es el protocolo de
enrutamiento, les voy a explicar el
enrutamiento estático, dinámico, etc.
 un  router tiene la función de conocer las redes
que tiene conectadas directamente así como las
rutas hacia otras redes , un ejemplo de esto son
los routers cisco, mediante el uso de comando
podemos conocer las tablas de enrutamiento y
de esta manera sabe como decidir que ruta
debe seguir.
 Los protocolos de enrutamiento proporcionan
mecanismos distintos para elaborar y mantener
las tablas de enrutamiento de los diferentes
routers de la red, así como determinar la mejor
ruta para llegar a cualquier host remoto. En un
mismo router pueden ejecutarse protocolos de
enrutamiento independientes, construyendo y
actualizando tablas de enrutamiento para
distintos protocolos encaminados.
 Es generado por el propio administrador, todas
las rutas estáticas que se le ingresen son las que
el router “conocerá”, por lo tanto sabrá enrutar
paquetes hacia dichas redes.
 Es una ruta estática que se refiere a una
conexión de salida o Gateway de “último
recurso”. El tráfico hacia destinos desconocidos
por el router se envía a dicha conexión de
salida. Es la forma más fácil de enrutamiento
para un dominio conectado a un único punto
de salida.
 Esta ruta se indica como la red de destino
0.0.0.0/0.0.0.0.
 Con un protocolo de enrutamiento dinámico, el
administrador sólo se encarga de configurar el
protocolo de enrutamiento mediante comandos
IOS , en todos los routers de la red y estos
automáticamente intercambiarán sus tablas de
enrutamiento con sus routers vecinos, por lo
tanto cada router conoce la red gracias a las
publicaciones de las otras redes que recibe de
otros routers.
 RIP : Protocolo de enrutamiento de Gateway Interior
por vector distancia.
 - IGRP: Protocolo de enrutamiento de Gateway
Interior por vector distancia, del cual es propietario
CISCO.
 - EIGRP: Protocolo de enrutamiento de Gateway
Interior por vector distancia, es una versión mejorada
de IGRP.
 - OSPF: Protocolo de enrutamiento de Gateway
Interior por estado de enlace.
 - BGP: Protocolo de enrutamiento de Gateway exterior
por vector distancia
 a) Vector Distancia:
 Determina la dirección y la distancia hacia cualquier
enlace de la red.
 Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es
decir la cantidad de routers por los que tiene que pasar el paquete para
llegar a la red destino, la ruta que tenga el menor numero de saltos es la
mas optima y la que se publicará.
 - Visualiza la red desde la perspectiva de los vecinos
 - Actualizaciones periódicas
 - Transmite copias completas o parciales de las tablas de enrutamiento
 - Convergencia lenta
 - Incrementa las métricas a través de las actualizaciones
 b) Estado de enlace: También llamado “Primero la
Ruta Libre Mas Corta” (OSPF – Open Shortest Path
First), recrea la topología exacta de toda la red.
 Su métrica se basa el retardo ,ancho de banda , carga y
confiabilidad, de los distintos enlaces posibles para llegar a un
destino en base a esos conceptos el protocolo prefiere una ruta
por sobre otra. Estos protocolos utilizan un tipo de publicaciones
llamadas Publicaciones de estado de enlace (LSA),que
intercambian entre los routers, mediante estas publicación cada
router crea una base datos de la topología de la red completa. -
Buscan una unión común de la topología de la red.
 - Cada dispositivo calcula la ruta más corta a los otros routers.
 - Las actualizaciones se activan por los eventos (cambios en la
topología) de la red
 - Transmite actualizaciones.
 La métrica es el análisis, y en lo que se basa el
algoritmo del protocolo de enrutamiento
dinámico para elegir y preferir una ruta por
sobre otra, basándose en eso el protocolo creará
la tabla de enrutamiento en el router,
publicando sólo las mejores rutas.
 Un protocolo de enrutamiento utiliza métrica
para determinar qué vía utilizar
para transmitir un paquete
a través de un Intercambio
 - Numero de saltos: Número de routers por los que pasará
un paquete.
 - Pulsos: Retraso en un enlace de datos usando pulsos de
reloj de PC.
 - Ancho de banda: Capacidad de datos de un enlace.
 - Retraso: Cantidad de actividad existente en un recurso de
red, como un router o un enlace.
 - Carga: Cantidad de actividad existente en un recurso de
red, como un router o un enlace.
 - MTU: Unidad máxima de transmisión. Longitud máxima
de trama en octetos que puede ser aceptada por todos los
enlaces de la ruta.
 Es el objetivo principal de todos los protocolos de
enrutamiento. Cuando un conjunto de enrutadores
converge significa que todos sus elementos se han
puesto de acuerdo y reflejan la situación real del
entorno de red donde se encuentran. La velocidad
con la que los protocolos convergen después de un
cambio es una buena medida de la eficacia del
protocolo de enrutamiento.
 Es una medida de la confianza otorgada a cada
fuente de información de enrutamiento Cada
protocolo de enrutamiento lleva asociado una
distancia administrativa. Los valores más bajos
significan una mayor fiabilidad. Un enrutador
puede ejecutar varios protocolos de enrutamiento
a la vez, obteniendo información de una red por
varias fuentes. En estos casos usará la ruta que
provenga de la fuente con menor
distancia administrativa de los
protocolos de enrutamiento.
 Si un router tiene varias rutas a un mismo
destino, todas ellas con igual distancia
administrativa e igual costo o métrica, se puede
dar el balanceo de carga, ya sea balanceo por
destino o balanceo por paquete
 router(config-if)# ip route-cache
 El balanceo por destino significa que el router
distribuye los paquetes basado en la dirección de
destino. Dadas dos trayectorias a la misma red,
todos los paquetes para el destino1 en la red irán
por la trayectoria1; todos los paquetes hacia el
destino2 irán por la trayectoria2. Esto preserva el
orden de los paquetes, con el riesgo potencial de no
hacer uso de los enlaces de manera desigual. Si un
host recibe la mayoría del tráfico, todos los
paquetes irán por ese enlace, lo que deja el ancho
de banda de otros enlaces sin uso.
 El balanceo por paquete significa que el router
envía un paquete a la red de destino1 por la
trayectoria1, el siguiente paquete, que podría
ser también para la red de destino1, será
enviado por la trayectoria2, y así. Este método
hace un uso más equilibrado de los enlaces,
pero tiene el riesgo potencial de que los
paquetes arriben en un orden distinto al que
fueron enviados.
 Esta forma de balanceo no es recomendable
para interfaces de alta velocidad.
 Que es lo mismo que el Forwardcahe,
 pero empleando menos recursos.
 >>> router(config-if)# Ip cef
 >>> router(config-if)# No ip cef
 El tema me pareció un poco complicado y
muy extenso, lo que vi en esta presentación
fue la definición de protocolo de
enrutamiento, que es un router, balanceo de
carga entre otras cosas.
 http://www.ieslosviveros.es/alumnos/asig
8/carpeta812/PROTOCOLOS_DE_ENRUTA
MIENTO.pdf
 http://www.academica.mx/blogs/proto
colos-enrutamiento
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
Esta presentación tiene como objetivo que las
personas que estén interesados en saber sobre este
tema puedan Identificar que es un servidor DHCP.
En el siguiente trabajo les voy a dar una pequeña
definición de que es un servidor DHCP, que
proporciona el servidor DHCP y les daré un
ejemplo de ello.
También les explicare la función de un servidor
DHCP.
 El protocolo de configuración dinámica de host (DHCP,
Dynamic Host Configuration Protocol) es un estándar
TCP/IP diseñado para simplificar la administración de la
configuración IP de los equipos de nuestra red.
 Un servidor DHCP es un servidor que recibe peticiones de
clientes solicitando una configuración de red IP. El servidor
responderá a dichas peticiones proporcionando los
parámetros que permitan a los clientes autoconfigurarse.
Para que un PC solicite la configuración a un servidor, en
la configuración de red de los PCs hay que seleccionar la
opción 'Obtener dirección IP automáticamente'.
 El servidor proporcionará al cliente al
menos los siguientes parámetros:
 Dirección IP
 Máscara de subred
 Opcionalmente, el servidor DHCP podrá
proporcionar otros parámetros de
configuración tales como:
 Puerta de enlace
 Servidores DNS
 Muchos otros parámetros más
 El servidor DHCP proporciona una
configuración de red TCP/IP
 segura y evita conflictos de direcciones
repetidas. Utiliza un modelo cliente-servidor en
el que el servidor DHCP mantiene una
administración centralizada de las direcciones IP
utilizadas en la red. Los clientes podrán solicitar
al servidor una dirección IP y así poder
integrarse en la red.
 EJEMPLO DEL SERVIDOR DHCP
 El servidor solo asigna direcciones dentro de un
rango prefijado. Si por error hemos configurado
manualmente una IP estática perteneciente al
rango gestionado por nuestro servidor DHCP,
podría ocurrir que dicha dirección sea asignada
dinámicamente a otro PC, provocándose
un conflicto de IP. En ese caso el cliente solicitará y
comprobará, otra dirección IP, hasta que obtenga
una dirección IP que no esté asignada actualmente
a ningún otro equipo de nuestra red.
 EJEMPLO:
 En esta presentación aprendí que es un servidor
DCHP y vi un ejemplo de ello.
 También aprendí la función que tiene un
servidor DHCP.
 http://msdn.microsoft.com/es-
es/library/cc756865(v=ws.10).aspx
 http://www.ite.educacion.es/formacion/
materiales/85/cd/linux/m2/servidor_dhc
p.html
 http://www.monografias.com/trabajos8
4/servidor-dhcp/servidor-
dhcp.shtml#queesdhcpa
CECYTEM
Plantel: Tecámac
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
INDICE
 El objetivo de este tema es que al finalizar la
presentación puedan:
 Identificar que es un servidor FTP y el
significado del mismo.
 En el siguiente trabajo les explicare que significa
FTP, que es un servidor FTP y como se pueden
conectar a un servidor FTP, espero que la
información les sea útil o de gran ayuda.
 FTP significa “File Transfer Protocol”, Protocolo
para la Transferencia de Archivos.
 Un servidor FTP es un programa especial que se
ejecuta en un servidor conectado normalmente
en Internet (aunque puede estar conectado en
otros tipos de redes, LAN, MAN, etc.). La función
del mismo es permitir el desplazamiento de
datos entre diferentes servidores / ordenadores.
 Para entenderlo mejor, podemos ver un
ejemplo gráfico que hemos preparado a
continuación:
Observamos que intervienen tres
elementos:
El servidor FTP, donde subiremos / descargaremos
los archivos.
Usuario 1, es el usuario que en este ejemplo, sube
un archivo al servidor FTP.
Usuario 2, es el usuario que en este ejemplo, se
descarga el archivo subido por el usuario 1 y a
continuación sube otro archivo.
 Los usos son múltiples, por ejemplo en el caso de los clientes
de CDmon.com, usan los servidores FTP para subir sus
páginas web y su contenido a Internet.
Más ejemplos:
 Como servidor para compartir archivos de imágenes para
fotógrafos y sus clientes; de esta manera se ahorran tener
que ir hasta la tienda para dejarles los archivos.
 Como servidor de backup (copia de seguridad) de los
archivos importantes que pueda tener una empresa. Para
ello, existen protocolos de comunicación FTP para que los
datos viajen encriptados, como el SFTP (Secure File Transfer
Protocol).
 La conexión a un servidor FTP se realiza
mediante otros programas llamados Clientes de
FTP. Existen múltiples clientes FTP en Internet,
hay gratuitos y de pago. En CDmon.com
recomendamos WinSCP, que es 100% gratuito,
multilingüe y desarrollado por programadores
de todo el mundo.
 En este tema aprendí el significado de FTP.
 Ahora se que es un servidor FTP y como
conectarme a un servidor FTP.
 Espero que la información haya sido clara.
 http://servidorftp.es/
 http://www.masadelante.com/faqs/serv
idores-ftp
CECYTEM
Plantel: Tecámac
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
INDICE
 El objetivo del tema es que al finalizar la
presentación conozcan más sobre un servidor
HTTP y a si puedan identificar que es un
servidor HTTP.
 En este trabajo les hablare sobre el servidor
HTTP, les daré la definición, que hace, que tipos
de servidores existen y cual es el más utilizado.
 Tratare de explicarlo lo más sencillo posible.
 Un servidor web o servidor HTTP es un
programa que procesa cualquier aplicación del
lado del servidor realizando conexiones
bidireccionales y/o unidireccionales y síncronas o
asíncronas con el cliente generando o cediendo
una respuesta en cualquier lenguaje o
aplicación del lado del cliente.
 El servidor HTTP, una vez ha recibido la
petición prepara la página HTML (también
imágenes, archivos...) leyéndola de un archivo
(*.HTML, *.HTML, *.XML ...), interpretando un
código ( *.ASP, *.PHP, *.PL... ), conectando con
un servidor de aplicaciones ( *.jar )...
dependiendo de como está configurado el
programa servidor HTTP y envía este resultado
al navegador del cliente.
 EJEMPLO
  SERVIDOR DEDICADO: que se refiere a una
computadora servidora dedicada
exclusivamente al sitio del cliente (para
aplicaciones de alta demanda)
  SERVIDOR COMPARTIDO: lo que significa que
un mismo servidor (computadora + programa
servidos) se usará para varios clientes
compartiendo los recursos.
 Apache: Este es el más común y más utilizado
en todo el mundo. Además, es gratuito y de
código abierto, así que podríamos decir que
corre sobre cualquier plataforma, ( disponible
para todos los sistemas operativos ) e IIS ( sólo
para Windows ) , en la siguiente gráfica
podemos ver su cuota de mercado: 
 La mayoría de servidores añaden algún nivel de
seguridad a sus tareas. Por ejemplo, si usted ha ido a
alguna página y el navegador presenta una ventana
de diálogo que pregunta su nombre de usuario y
contraseña, ha encontrado una página protegida por
contraseñas.
 El servidor deja que el dueño o el administrador del
servidor mantenga una lista de nombres y contraseñas
para las personas a las que se les permite ver la página,
y el servidor deja que sólo esas personas quienes saben
la contraseña tengan acceso.
 Añaden seguridad para permitir una conexión
encriptada entre el servidor y el navegador para que
información de suma importancia como números de
tarjetas de crédito puedan ser enviados por internet.
 No está simplemente manejando archivos sino que
también está procesando información generando
una página dinámica. En casi todos los casos, el
servidor Web utiliza algo llamado "Scripts CGI" para
realizar esta magia (Páginas Web).
 Este tema es muy fácil de entender, aprendí
que es un servidor HTTP y como funciona un
servidor.
 Espero que la información les haya servido.
 http://www.edu4java.com/es/web/web
30.html
 http://www.programacionweb.net/artic
ulos/articulo/servidores-http/
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
 Poder definir que es MySQL
 Identificar que es un servidor MySQL.
 En el siguiente trabajo les explicare que es un
servidor MySQL, les daré la definición de
MySQL.
 También les explicare para que fue
desarrollado un servidor MySQL.
 Es un sistema administrativo relacional de bases
de datos (RDBMS por sus siglas en ingles
Relational Database Management System).Este
tipo de bases de datos puede ejecutar desde
acciones tan básicas, como insertar y borrar
registros, actualizar información ó hacer
consultas simples, hasta realizar tareas tan
complejas como la aplicación lo requiera.
 Es un servidor multi-usuarios muy rápido y
robusto de ejecución de instrucciones en
paralelo, es decir, que múltiples usuarios
distribuidos a lo largo de una red local o
Internet podrán ejecutar distintas tareas sobre
las bases de datos localizadas en un mismo
servidor.
 El servidor de bases de datos MySQL es muy
rápido, seguro, y fácil de usar. Si eso es lo que se
está buscando, se le debe dar una oportunidad
a MySQL. Se pueden encontrar comparaciones
de desempeño con algunos otros manejadores
de bases de datos en la página de MySQL.
 El servidor MySQL fue desarrollado originalmente
para manejar grandes bases de datos mucho más
rápido que las soluciones existentes y ha estado
siendo usado exitosamente en ambientes de
producción sumamente exigentes por varios años.
Aunque se encuentra en desarrollo constante, el
servidor MySQL ofrece hoy un conjunto rico y útil
de funciones. Su conectividad, velocidad, y
seguridad hacen de MySQL un servidor bastante
apropiado para accesar a bases de datos en
Internet.
 MySQL es un tema muy interesante y un
poco extenso, aprendí qué es un servidor
MySQL, ahora se que es un servidor de bases
de datos.
 http://www.sinemed.com/recursos/docs
/MySQL.pdf
 http://indira-
informatica.blogspot.mx/2007/09/qu-es-
mysql.html
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
 El objetivo es que al finalizar la presentación
conozcan el significado de PHP y que es un
servidor PHP y a si poder identificarlos de una
manera más sencilla.
 En este artículo explicare qué es un servidor
PHP y algunos términos relacionados con el
servidor.
 También explicare brevemente cuáles son las
ventajas del uso de PHP.
  es un lenguaje de código abierto muy popular,
adecuado para desarrollo web y que puede ser
incrustado en HTML. Es popular porque un
gran número de páginas y portales web están
creadas con PHP. Código abierto significa que
es de uso libre y gratuito para todos los
programadores que quieran usarlo. Incrustado
en HTML significa que en un mismo archivo
vamos a poder combinar código PHP con
código HTML, siguiendo unas reglas.
 Es aquel que se ejecuta en el servidor web, justo
antes de que se envíe la página a través de
Internet al cliente. Las páginas que se ejecutan en
el servidor pueden realizar accesos a bases de
datos, conexiones en red, y otras tareas para crear
la página final que verá el cliente. El cliente
solamente recibe una página con el código HTML
resultante de la ejecución de la PHP. Como la
página resultante contiene únicamente código
HTML, es compatible con todos los navegadores.
 El lenguaje PHP se procesa en servidores, que
son potentes ordenadores con un software y
hardware especial. Cuando se escribe una
dirección tipo
http://www.aprenderaprogramar.com/index.ph
p en un navegador web como Internet Explorer,
Firefox o Chrome, ¿qué ocurre? Se envían los
datos de la solicitud al servidor que los procesa,
reúne los datos (por eso decimos que es un
proceso dinámico) y el servidor lo que devuelve
es una página HTML como si fuera estática.
 Es un lenguaje multiplataforma y es libre, ofreciendo un
fácil acceso a todos.
 Capacidad de conexión con la mayoría de los gestores
de base de datos, en especial destaca su conectividad
con MySQL.
 Existen una gran cantidad de módulos o
extensiones que aumentan el potencial de PHP
 Posee una amplia documentación y una gran
comunidad de desarrolladores y usuarios.
 Es libre, por lo que se presenta como una alternativa de
fácil acceso para todos.
 Permite las técnicas de Programación Orientada a Objetos.
 En esta presentación aprendí la definición de
PHP, Ahora se que es un servidor PHP y
algunas ventajas de su uso.
 http://www.aprenderaprogramar.com/ind
ex.php?option=com_content&id=492:ique-
es-php-y-ipara-que-sirve-un-potente-
lenguaje-de-programacion-para-crear-
paginas-web-cu00803b&Itemid=193
 http://www.servidor-php.com/
 http://www.desarrolloweb.com/articulos
/392.php
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
 El objetivo es que al termino de la presentación
ustedes conozcan un poco más sobre la Red de
Área Local y así puedan identificar algunas de
las características de esta red.
 En el siguiente trabajos les explicare que es una
red de área local y sus características.
 También como es el funcionamiento de la red y
sus topologías básicas.
 Es una red que conecta los ordenadores en un
área relativamente pequeña y predeterminada
un sistema de comunicación entre
computadoras que permite compartir
información, con la característica de que la
distancia entre las computadoras debe ser
pequeña.
  Por ejemplo una oficina o un centro educativo.
 Operan dentro de un Área geográfica limitada.
 Permite el multiacceso a medios con alto ancho de
banda.
 Controla la red de forma privada con
administración Local
 Proporciona conectividad continua a los servicios
locales.
 Conecta dispositivos Físicamente
adyacentes
 Las redes locales permiten interconectar
ordenadores que estén dentro de un mismo
edificio (ya sea dentro del mismo edificio como
a otro que se encuentra a cierta distancia), pero
siempre teniendo en cuenta que el medio físico
que los une no puede tener más de unos miles
de metros.
 Este es un conjunto de computadoras ubicadas en un 
edificio o lugar cercano, además consta de servidores,
estaciones de trabajo, cables y tarjetas de red,  también
de programas de computación instalados en los
equipos inteligentes.
 Esta red permite la comunicación de las estaciones de
trabajo entre sí y el Servidor (y los recursos asociados a
él); para dicho fin se utiliza un sistema operativo de red
que se encarga de la administración de los recursos
como así también la seguridad y control de acceso al
sistema interactuando con el sistema operacional de las
estaciones de trabajo. 
 El usuario hace una petición a una aplicación
específica desde el sistema operacional de la
estación de trabajo, y si este a necesitar un recurso
de la red transfiere control al software de la red.
 La conexión de las computadoras y dispositivos de
la red, se hace generalmente con cables de par
trenzado o coaxial pudiendo obtener velocidades
de transmisión entre 1, 10 y 100 Mb (megabit, no
confundir con megabyte) por segundo.
 Topología en anillo
 Topología de bus
 Topología de estrella
 En tema me pareció interesante, aprendí que es
una red de área local, sus características y como
funciona la red.
 http://es.kioskea.net/contents/295-
redes-de-area-local
 http://redesdedatosinfo.galeon.com/enl
aces2128608.html
 http://www.monografias.com/trabajos9
6/red-area-local/red-area-
local.shtml#reddeareaa
CECYTEM
Alumna: Natalia Berenice Lujan Morales
Profesor: Ing. René Domínguez Escalona
Materia: Instala y configura Aplicaciones y servicios
Especialidad: Programación
Grupo: 502
Plantel: Tecámac
INDICE
 El objetivo es que al termino de la presentación
puedan Identificar una Red WiFi y las utilidades
que tiene.
 También que puedan identificar los tipos de
redes WiFi.
 En la siguiente presentación les explicare qué es
una Redes WiFi, qué utilidades tiene y los tipos
de Redes WiFi.
 Una Red WiFi es la creación de una estructura
de red implementando como base principal la
utilización de tecnología
inalámbrica WiFi(802.11a - 802.11b - 802.11g -
802.11n) como forma para que los equipos se
conecten entre sí y a internet.
 Las Redes WiFi pueden tener muchas utilidades
prácticas para todo tipo de entidades, empresas o
negocios.
 Acceder a una red empresarial desde cualquier punto.
 Acceder a Internet sin necesidad de cables.
 Conectarse sin cables con un pc, un portátil, una PDA,
un teléfono móvil o videoconsola con conexión WIFI.
 Servicio de HotSpot para acceso restringido por tiempo
o volumen.
 Acceder a servicios de VoIP sin cables.
 Las redes inalámbricas WI-FI se pueden
conectar, básicamente, de 2 maneras muy
diferentes:
 Red WIFI de Infraestructura:
Esta arquitectura se basa en 2 elementos: uno, o
más Puntos de Acceso y Estaciones Cliente (fijas
o móviles) que se conectan al servidor a través
del Punto de Acceso
 Red WIFI Ad-Hoc:
Esta arquitectura se basa en 1 sólo elemento:
Estaciones cliente (fijas o móviles). Estas se
conectan entre sí para intercambiar
información de manera inalámbrica
En este tema aprendí que es una red WIFI y
las dos maneras en que se pueden conectar las
redes WIFI.
 http://www.redeswifi.info/
 http://www.muyinteresante.es/tecnologi
a/preguntas-respuestas/ique-es-una-red-
wi-fi

Contenu connexe

Tendances (20)

Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
historia del internet
historia del internethistoria del internet
historia del internet
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
¿Qué es Internet?
¿Qué es Internet?¿Qué es Internet?
¿Qué es Internet?
 
El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Unidad educativa san francisco de milagro
Unidad educativa san francisco de milagroUnidad educativa san francisco de milagro
Unidad educativa san francisco de milagro
 
Redes De Computadoras[1]
Redes De Computadoras[1]Redes De Computadoras[1]
Redes De Computadoras[1]
 
Lectura 1.2 antecedentes
Lectura 1.2 antecedentesLectura 1.2 antecedentes
Lectura 1.2 antecedentes
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
 
Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes  Línea de tiempo de la evolución de las redes
Línea de tiempo de la evolución de las redes
 
RecopilacionICAS
RecopilacionICASRecopilacionICAS
RecopilacionICAS
 
Jesus rosales
Jesus rosalesJesus rosales
Jesus rosales
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De Computadoras
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 

En vedette

SEMINARIO 4 TICSSeminario 4 tics
SEMINARIO 4 TICSSeminario 4 ticsSEMINARIO 4 TICSSeminario 4 tics
SEMINARIO 4 TICSSeminario 4 ticsvickygv29
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadoraBenabe
 
QUE OBSERVAR EN LA TERCERA JORNADA
QUE OBSERVAR EN LA TERCERA JORNADAQUE OBSERVAR EN LA TERCERA JORNADA
QUE OBSERVAR EN LA TERCERA JORNADAMIRRIAN
 
ADTELLIGENCE - Social Targeting & Permission Marketing - Die Zukunft der Onli...
ADTELLIGENCE - Social Targeting & Permission Marketing - Die Zukunft der Onli...ADTELLIGENCE - Social Targeting & Permission Marketing - Die Zukunft der Onli...
ADTELLIGENCE - Social Targeting & Permission Marketing - Die Zukunft der Onli...Michael Altendorf
 
Sílabo Informatica Ambiental 1
Sílabo Informatica Ambiental 1Sílabo Informatica Ambiental 1
Sílabo Informatica Ambiental 1Rebk Vasconez
 
Phixr, editor de imágenes
Phixr, editor de imágenesPhixr, editor de imágenes
Phixr, editor de imágenesxlufy17
 
6.- Unidades de almacenamiento y periféricos
6.- Unidades de almacenamiento y periféricos6.- Unidades de almacenamiento y periféricos
6.- Unidades de almacenamiento y periféricosNatalia Lujan Morales
 
Expo de computacion 5b
Expo de computacion 5bExpo de computacion 5b
Expo de computacion 5bthenep16
 
Práctica 4 visual it zadors
Práctica 4 visual it zadorsPráctica 4 visual it zadors
Práctica 4 visual it zadorsmarcosguiha
 
Oratoria y presentaciones efectivas
Oratoria y presentaciones efectivasOratoria y presentaciones efectivas
Oratoria y presentaciones efectivasjudylopez
 
Goldmedia Trendmonitor 2011. Analysen und Prognosen für 2011 in den Bereichen...
Goldmedia Trendmonitor 2011. Analysen und Prognosen für 2011 in den Bereichen...Goldmedia Trendmonitor 2011. Analysen und Prognosen für 2011 in den Bereichen...
Goldmedia Trendmonitor 2011. Analysen und Prognosen für 2011 in den Bereichen...Goldmedia Group
 

En vedette (20)

SEMINARIO 4 TICSSeminario 4 tics
SEMINARIO 4 TICSSeminario 4 ticsSEMINARIO 4 TICSSeminario 4 tics
SEMINARIO 4 TICSSeminario 4 tics
 
ProQuest
ProQuestProQuest
ProQuest
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
QUE OBSERVAR EN LA TERCERA JORNADA
QUE OBSERVAR EN LA TERCERA JORNADAQUE OBSERVAR EN LA TERCERA JORNADA
QUE OBSERVAR EN LA TERCERA JORNADA
 
ADTELLIGENCE - Social Targeting & Permission Marketing - Die Zukunft der Onli...
ADTELLIGENCE - Social Targeting & Permission Marketing - Die Zukunft der Onli...ADTELLIGENCE - Social Targeting & Permission Marketing - Die Zukunft der Onli...
ADTELLIGENCE - Social Targeting & Permission Marketing - Die Zukunft der Onli...
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Sílabo Informatica Ambiental 1
Sílabo Informatica Ambiental 1Sílabo Informatica Ambiental 1
Sílabo Informatica Ambiental 1
 
5.- Dispositivos de expansión
5.- Dispositivos de expansión5.- Dispositivos de expansión
5.- Dispositivos de expansión
 
Phixr, editor de imágenes
Phixr, editor de imágenesPhixr, editor de imágenes
Phixr, editor de imágenes
 
6.- Unidades de almacenamiento y periféricos
6.- Unidades de almacenamiento y periféricos6.- Unidades de almacenamiento y periféricos
6.- Unidades de almacenamiento y periféricos
 
Expo de computacion 5b
Expo de computacion 5bExpo de computacion 5b
Expo de computacion 5b
 
Práctica 4 visual it zadors
Práctica 4 visual it zadorsPráctica 4 visual it zadors
Práctica 4 visual it zadors
 
Presentación1
Presentación1Presentación1
Presentación1
 
Apl
AplApl
Apl
 
Presentación1
Presentación1Presentación1
Presentación1
 
Robot pipe alayón
Robot pipe alayónRobot pipe alayón
Robot pipe alayón
 
MySql Code Review
MySql Code ReviewMySql Code Review
MySql Code Review
 
Oratoria y presentaciones efectivas
Oratoria y presentaciones efectivasOratoria y presentaciones efectivas
Oratoria y presentaciones efectivas
 
Impress 04
Impress 04Impress 04
Impress 04
 
Goldmedia Trendmonitor 2011. Analysen und Prognosen für 2011 in den Bereichen...
Goldmedia Trendmonitor 2011. Analysen und Prognosen für 2011 in den Bereichen...Goldmedia Trendmonitor 2011. Analysen und Prognosen für 2011 in den Bereichen...
Goldmedia Trendmonitor 2011. Analysen und Prognosen für 2011 in den Bereichen...
 

Similaire à 18.- Presentaciones icas

Similaire à 18.- Presentaciones icas (20)

Documentacion de icas
Documentacion de icasDocumentacion de icas
Documentacion de icas
 
Recopilacion icas
Recopilacion icasRecopilacion icas
Recopilacion icas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
Presentacion redes
Presentacion redesPresentacion redes
Presentacion redes
 
Presentacion redes
Presentacion redesPresentacion redes
Presentacion redes
 
Redes alambricas
Redes alambricasRedes alambricas
Redes alambricas
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Documento unico.
Documento unico.Documento unico.
Documento unico.
 
Recopilacion de icas
Recopilacion de icas Recopilacion de icas
Recopilacion de icas
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
INVESTIGACIÓN DE LA ARQUITECTURA DE INTERNET
INVESTIGACIÓN DE LA ARQUITECTURA DE INTERNETINVESTIGACIÓN DE LA ARQUITECTURA DE INTERNET
INVESTIGACIÓN DE LA ARQUITECTURA DE INTERNET
 
Power point nntt completo
Power point nntt completoPower point nntt completo
Power point nntt completo
 
I.c.a.s
I.c.a.sI.c.a.s
I.c.a.s
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
El internet
El internetEl internet
El internet
 
Informatica
InformaticaInformatica
Informatica
 

Plus de Natalia Lujan Morales (20)

Componentes Arduino
Componentes ArduinoComponentes Arduino
Componentes Arduino
 
Componentes Arduino
Componentes ArduinoComponentes Arduino
Componentes Arduino
 
Mini proyecto Arduino
Mini proyecto ArduinoMini proyecto Arduino
Mini proyecto Arduino
 
17.- Red wifi
17.- Red wifi17.- Red wifi
17.- Red wifi
 
16.- Red de área local
16.- Red de área local16.- Red de área local
16.- Red de área local
 
15.- Servidor php
15.- Servidor php15.- Servidor php
15.- Servidor php
 
14.- Servidor my sql
14.- Servidor my sql14.- Servidor my sql
14.- Servidor my sql
 
13.- Servidor http
13.- Servidor http13.- Servidor http
13.- Servidor http
 
12.- Servidor ftp
12.- Servidor ftp12.- Servidor ftp
12.- Servidor ftp
 
11.- Servidor dhcp
11.- Servidor dhcp11.- Servidor dhcp
11.- Servidor dhcp
 
10.- Protocolos de enrutamiento
10.- Protocolos de enrutamiento10.- Protocolos de enrutamiento
10.- Protocolos de enrutamiento
 
9.- Subneteo
9.- Subneteo9.- Subneteo
9.- Subneteo
 
8.- Estándares ieee y ansi
8.- Estándares ieee y ansi8.- Estándares ieee y ansi
8.- Estándares ieee y ansi
 
7.- Red punto a punto, estrella y clasificación
7.- Red punto a punto, estrella y clasificación7.- Red punto a punto, estrella y clasificación
7.- Red punto a punto, estrella y clasificación
 
6.- Cable directo, cruzado y rollover
6.- Cable directo, cruzado y rollover6.- Cable directo, cruzado y rollover
6.- Cable directo, cruzado y rollover
 
4.- Topologías
4.- Topologías4.- Topologías
4.- Topologías
 
3.- Medios de transmisión
3.- Medios de transmisión3.- Medios de transmisión
3.- Medios de transmisión
 
2.-Clasificación de redes
2.-Clasificación de redes2.-Clasificación de redes
2.-Clasificación de redes
 
1.- Antecedentes de internet
1.- Antecedentes de internet1.- Antecedentes de internet
1.- Antecedentes de internet
 
17.- Presentaciones ASO
17.- Presentaciones ASO17.- Presentaciones ASO
17.- Presentaciones ASO
 

18.- Presentaciones icas

  • 1. Plantel: Tecámac CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502
  • 2. INDICE 1. Antecedentes de Internet 2. Clasificación de Redes 3. Medios de Transmisión 4. Topologías 5. Dispositivos de Expansión 6. Cable directo, cruzado y Rollover 7. Red punto a punto, estrella y clasificación de direcciones IP 8. Estándares IEEE y ANSI 9. Subneteo 10. Protocolos de Enrutamiento 11. Servidor DHCP 12. Servidor FTP 13. Servidor HTTP 14. Servidor MySQL 15. Servidor PHP 16. Red de Área Local 17. Red WIFI
  • 3. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 4.  El objetivo de ese trabajo es que al finalizar la presentación ustedes conozcan un poco sobre la historia del internet y los antecedentes de ello.
  • 5.  En el siguiente trabajo les hablare sobre cuales fueron los inicios,  y los antecedentes del internet espero y les sea útil esta información.
  • 6. La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red fue una serie de memorandos  escritos por J.C.R. Licklider, del MIT, en agosto de 1962, en los que describe su concepto de “Red galáctica”. Leonard Kleinrock, del MIT, publicó el primer documento sobre la teoría de conmutación de paquetes  en julio de 1961 y el primer libro sobre el tema en 1964 Kleinrock convenció a Roberts de la factibilidad teorética de comunicarse usando paquetes en vez de circuitos, lo que fue un gran paso en el viaje hacia las redes informáticas.
  • 7. Marcaron la red de redes que hoy en día conocemos todos y que representa un sistema mundial de enormes conexiones entre computadoras que globaliza la información y que permite que todo el saber nos quepa en la palma de la mano. Nunca antes en la historia de la humanidad el saber había estado tan globalizado y al alcance de todos como es ahora y gracias a Internet.
  • 8.  Mucha gente afirma que Internet comenzó como un experimento militar llamado “arpanet” que en 1969 fue desarrollado en el Pentágono por varios equipos militares con el fin de comunicarse y sobrevivir a un ataque nuclear. Fue entonces, en plena década de los 70 cuando aparecieron los protocolos TCP IP que actualmente se utilizan por todo el mundo.
  • 9. La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer enlace entre las universidades de UCLA y Stanford.
  • 10.  Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada 1973, la DARPA iniciara un programa de investigación sobre posibles técnicas para interconectar redes (orientadas al tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos protocolos de comunicaciones que permitiesen este intercambio de información de forma "transparente" para las computadoras conectadas.
  • 11. El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de proporcionar recursos de investigación a Internet.
  • 12. La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET, todas ellas en Estados Unidos.
  • 13. Con la integración de los protocolos OSI en la arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el lenguaje HTML, basado en el SGML.
  • 14. En 1990 el mismo equipo construyó el primer cliente Web, llamado World, Wide, Web (WWW), y el primer servidor web.
  • 15.  El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2.000 millones.
  • 16.  Este tema es muy interesante y un poco extenso, en este trabajo aprendí sobre los antecedentes del internet algunas fechas importantes y quien fue el que creó el lenguaje HTML espero que les haya quedado claro el tema.
  • 18. CECYTEM Plantel: Tecámac Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 INDICE
  • 19.  El objetivo de este trabajo es que al finalizar la presentación identifiquen como se clasifican cada una de las redes.
  • 20.  En el siguiente trabajo les mostrare como se clasifican las redes, las que les explicare son las siguientes :  Red de área personal o PAN.Red de área personal o PAN.  Redes de Area Amplia o WAN.  Redes de Area Metropolitana o MAN.  Redes de Área Local o LAN.  Red de área de campus o CAN.  Red de área de almacenamiento, en inglés SAN.  Una Red de área local virtual.  Red Irregular. Espero que esta información les sirva.
  • 21.  Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta.  Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación.
  • 22.  Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.
  • 23.  Esta cubre áreas de trabajo dispersas en un país o varios países o  continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.
  • 24.  Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
  • 25.  Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
  • 26.  Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
  • 27.  Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
  • 28.  Es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
  • 29.  Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella.  Muchos de estos casos son muy usados en la mayoría de las redes.
  • 30.  En este tema es muy importante ya que cada red tiene diferente funcionamiento porque pueden cubrir desde un área personal hasta una área de trabajo.  Aprendí como se clasifican las redes, ahora se que se clasifican por su tamaño.
  • 32. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 33.  El objetivo de esta presentación es que la persona que este interesada en saber sobre los medios de transmisión encuentre aquí lo que busca y enriquezca su conocimiento a si mismo salga de dudas y ponga en practica lo aprendido para poder identificar de una manera más sencilla los medios de transmisión.
  • 34.  El siguiente trabajo se desarrolla con el fin de hacer énfasis en los diferentes medios de transmisión Guiados y no guiados, resaltando sus características más importantes profundizando el aprendizaje a partir de ellos.  Cabe resaltar la importancia de este tema, ya que es nuestras diferentes formas de comunicarnos en nuestro entorno desde la comunicación a distancia por medio de dispositivos tecnológicos avanzados quienes requieren de estos medios para lograr así un desempeño más sencillo.
  • 35.  El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas.
  • 36.  Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el par trenzado, cable coaxial Y la fibra óptica.
  • 37.  Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros.
  • 38.  El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.
  • 39.  Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica. 
  • 40.  En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio.  Por lo contrario, el la recepción la antena capta ondas electromagnéticas del medio que la rodea.
  • 41.  Estas bandas cubren aproximadamente desde 55 a 550 MHz.  Son Omnidireccionales  Banda de frecuencias -LF, MF, HF y VHF  un emisor y uno o varios receptores  Son Fáciles de generar  Largas distancias  Son absorbidas por la lluvia.  Sujetas a interferencias por equipos eléctricos.
  • 42.  Frecuencias muy altas a 3 GHz a 100 GHz  Longitud de onda muy pequeña  Antenas parabólicas  Receptor y Transmisor en línea visual  A 100m de altura se alcanzan unos 80Km sin repetidores  Rebotan en los metales (radar)
  • 43.  Las microondas por satélite son usadas para sistemas de televisión, transmisión telefónica a larga distancia y punto a punto y redes privadas punto a punto. Características:  Comunicaciones sin cables, independientes de la localización.  Cobertura de zonas grandes: país, continente etc.  Disponibilidad de banda ancha
  • 44.  Este tema me pareció interesante, ya que los medios de transmisión son el canal para que el transmisor y el receptor puedan comunicarse y transferir información.  La diferencia que hay entre medios de transmisión guiados y los no guiados es que los guiados son medios de transmisión por cable y los no guiados se transmiten, por medio de antenas.
  • 46. CECYTEM Plantel: Tecámac Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 INDICE
  • 47.  El objetivo de este tema es que al finalizar la presentación puedan identificar los diferentes tipos de topologías de una manera más sencilla.
  • 48.  En este tema les hablare sobre 5 tipos de topologías de red las cuales son: anillo, bus, estrella, árbol y malla cada una de ellas tienen características diferentes.  Tratare de explicarles el tema de una manera más sencilla para que sea entendible.
  • 49.  La topología es una familia de comunicación usadas por las computadoras para compartir información.  Es el patrón de interconexión entre los nodos de una red de computadoras o servidores, mediante la combinación de estándares y protocolos.
  • 50. • En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, con esta característica permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden.
  • 51. • Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. • Su funcionamiento es similar a la de red anillo, permite conectar las computadoras en red en una sola línea con el fin de poder identificar hacia cual de todas las computadoras se este eligiendo.
  • 52. • Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él.
  • 53.  La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.  El controlador central del árbol es un concentrador activo.
  • 54.  En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.  Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
  • 55.  Este tema es de gran importancia porque gracias a las topologías se puede comunicar una empresa con otra de un ordenador a otro rápidamente.  Aprendí sobre 5 topologías diferentes y logre captar de una manera más general cada una de las topologías.  También llegue a la conclusión que cada familia de computadoras esta relacionada con un tipo de topología.
  • 57. CECYTEM Plantel: Tecámac Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 INDICE
  • 58. El objetivo de este tema es que al finalizar la presentación identifiquen los dispositivos de expansión y a si poder enriquecer su conocimiento
  • 59. En el siguiente trabajo les hablare sobre los dispositivos de expansión, su definición y cual es la función de cada uno de ellos.
  • 60.  Es un dispositivo cuya función es permitir, envió, recepción y expansión de la información a través de la red.
  • 61.  Dispositivo de expansión que permite entrar al internet por medio del cable de teléfono. Transformándolo de: Modular: de analógico a digital.  Demodulador: de digital a analógico.
  • 62.  Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Funciona como repetidor de señal para que no se pierda la red. Envía la información maquina por máquina hasta el nodo final.
  • 63.  Es un dispositivo digital de lógica de interconexión de redes de computadores. Hace un análisis de información decodificando la dirección IP lo cual permite el envió de información directo a la máquina destino.
  • 64.  Es un dispositivo que selecciona la ruta mas corta cuando el tráfico o el número de nodos es excesivo (acceso a internet). Se utiliza tanto en redes de área local como en redes de área extensa.
  • 65.  Este dispositivo físicamente es un switch con una capacidad de interconexión para cable UTP. El MAU permite el envío de información a través del token en una topología anillo lógico mandando la señal no por nodo hasta llegar a la máquina destino.
  • 66.  Es un dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tengan la misma marca, modelo y sistema operativo.
  • 67.  Dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tienen diferente marca, modelo y sistema operativo.
  • 68.  Se emplea para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Permite repetir la señal para que no se pierda, cuando el número de nodos es excesivo y la distancia entre los nodos es amplia.
  • 69.  Son Dispositivos de entrada y salida; es decir que tienen una doble función, permiten realizar el intercambio de información entre computadoras, tienen la capacidad de hacer envíos y recepción de datos e información.  Dispositivo de expansión principal en una red la cual permite la interpretación de señal y comunicación de los equipos en una red de área local.
  • 70. El tema me pareció interesante ya que aprendí que los dispositivos de expansión son muy importantes porque nos permite el envió y recepción de información y cada dispositivo tiene un funcionamiento diferente.
  • 72. CECYTEM Plantel: Tecámac Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 INDICE
  • 73. • Conocer el funcionamiento, en que momento o para que se deben usar cada uno de los cables. • Conocer estos tres tipos de cables. • Identificar las características de cada cable con el fin de tener un mayor conocimiento.
  • 74.  Les daré ha conocer algunas de las características de estos 3 tipos de cables y la combinación de colores para su fabricación.   Les hablare de una manera mas especifica sobre cada uno de los cables y les daré un ejemplo de cada uno de ellos para que a si se ha más fácil de comprender.
  • 75.  El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.
  • 76. El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B
  • 77. Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. También permite una transmisión confiable vía una conexión Internet.
  • 78. Sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub.
  • 79. Este se conecta entre una pc y una terminal del Switch para transferencia. El cable o combinación Rollover usa el estándar o norma (T568B) de un lado del otro usa su inverso. Es de decir; (1-8, 2-7, 3-6, 4-5, 5-4, 6-3, 7-2, 8-1.)
  • 80. • En este tema conocimos estos tres tipos de cables y para que se usa cada uno de ellos, algunas de las características, para que se ocupa cada uno de ellos ya que cada uno tienen funciones diferentes y así mismo podemos hacer que funcionen mejor las redes si usamos el cable adecuado.
  • 82. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 83.  El objetivo es que al termino de la presentación puedan:  Identificar un enlace punto a punto  Identificar la red de estrella  Saber como se clasifican las direcciones IP.
  • 84.  En este tema les daré una pequeña definición de lo que es la red punto a punto, la red de estrella aquí les hablare de las ventajas y desventajas de ello.  También les hablare de la clasificación de direcciones IP.
  • 85.  Cuando hablamos de un enlace punto a punto, nos referimos a uno en el cual toda la comunicación se produce entre dos puntos, y sólo entre éstos. El caso más simple y tal vez el más común es el de la unión de dos equipos mediante un cable.
  • 86.  Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar.
  • 87.  1.-simplex:la transacción sólo se efectúa en un solo sentido  2.-half-dúplex: la transacción se realiza en ambos sentidos, pero de forma alternativa  3.-full-dúplex: la transición se puede llevar a cabo en ambos sentidos simultáneamente
  • 88.  Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas la comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información.
  • 89.  Posee un sistema que permite agregar nuevos equipos fácilmente.  Configuración rápida.  Fácil de prevenir daños y/o conflictos.  Centralización de la red.  No se desconecta nunca
  • 90.  Si el hub (repetidor) o switch central falla, toda la red deja de transmitir.  Es costosa, ya que requiere más cable que las topologías en bus o anillo.  El cable viaja por separado del concentrador a cada computadora.
  • 91.  Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente un ordenador) dentro de una red que utilice en protocolo IP (internet protocol).  Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno.
  • 92.  Esta clase es para las redes muy grandes, tales como las de una gran campaña internacional.  Del IP con un primer octeto del partir del 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión.
  • 93.  La clase B se utiliza para las redes de tamaño mediano.  Un buen ejemplo es un campus grandes de la universidad. las direcciones de la IP con un primer octeto a partir del 128 al 191 son parte de esta clase.  Las direcciones de la clase B también incluyen del segundo octeto como parte del identificador neto. Utiliza a los dos otros octetos para identificar cada anfitrión (host).
  • 94.  Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir de 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto.
  • 95.  Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0.
  • 96.  En este tema aprendí varias cosas, ahora se que es una red punto a punto y puedo identificar de una manera más fácil una red de estrella.  También me quedó un poco más claro la clasificación de direcciones IP.
  • 98. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 99.  El objetivo de esta presentación es que la persona que este interesada en saber sobre los estándares IEEE y ANSI encuentre aquí lo que busca y enriquezca su conocimiento a si mismo salga de dudas para poder identificar de una manera más sencilla cada uno de ellos.
  • 100.  En esta presentación les explicare que son los estándares IEEE y ANSI, les hablare de su creación y como se desarrolla cada uno de ellos.
  • 101.  corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, ingenieros en sistemas e ingenieros en telecomunicación.
  • 102.  Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE como resultado de la fusión entre el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers).
  • 103.  Promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad.  promover la innovación y la excelencia tecnológica en beneficio de la humanidad, es la mayor asociación profesional técnica del mundo.
  • 104.  VHDL  POSIX  IEEE 1394  IEEE 488  IEEE 802  IEEE 802.11  IEEE 754  organiza más de 1000 conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo.
  • 105.  El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards Institute) es una organización sin fines de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos.  Es una organización que desarrolla y aprueba normas de los Estados Unidos. Participó en la creación de gran parte de las normas en uso actualmente en Internet.
  • 106.  En 1918, cinco sociedades dedicadas al mundo de la ingeniería y tres agencias gubernamentales fundaron el Comité Estadounidense de Estándares para la Ingeniería (en inglés AESC: American Engineering Standards Committee). Este comité se convirtió más tarde en el año  1928 en la Asociación de Estándares Estadounidense (en inglés ASA: American Standards Association). En 1966, ASA sufrió una reorganización para convertirse en el Instituto de Estándares de los Estados Unidos de América (en inglés USASI: the United States of America Standards Institute). El nombre tal cual lo conocemos actualmente fue adoptado en 1969.  La sede de la organización está ubicada en Washington D.C.
  • 107.  supervisar la creación, expedición y utilización de miles de normas y directrices que utilizadas por empresas en casi todos los sectores. Estableciendo normas para una amplia gama de áreas desde construcción, producción, energía, tecnología, lenguajes de programación, especificaciones eléctricas, protocolos de comunicación y mucho mas.
  • 108.  En este tema aprendí sobre los estándares IEEE y ANSI logre captar de una manera más general cada una de ellas.  El tema me quedó más claro, comprendí más el tema.
  • 109.  http://ieee.utpl.edu.ec/que-es-el-ieee/  https://www.ieee.org/about/ieee_history.ht ml  http://www.ansi.org/  http://es.wikipedia.org/wiki/Instituto_Nacion al_Estadounidense_de_Est%C3%A1ndares
  • 110. CECYTEM Plantel: Tecámac Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 INDICE
  • 111.  El objetivo de esta presentación es que al finalizar puedan:  Definir que es el Subneteo  Identificar que es una Mascara, subred y puedan calcularlos.
  • 112.  En el siguiente trabajo les daré una explicación sobre el Subneteo, para que es el Subneteo y porque.  También les daré una pequeña explicación de como subnetear.  Igual les explicare que es una mascara y como calcularlo espero esta información les sea útil.
  • 113.  Es el acto de dividir las grandes redes en redes mas pequeñas para que estas redes puedan funcionar mejor en cuanto a recepción y envió de paquetes a través de la red de la internet.  Este término es un término netamente utilizado en el campo de la Computación e Informática en la rama de las redes cuando se arma una red y se quiere dividir esta red en subredes.
  • 114.  Cuando trabajamos con una red pequeña no encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento óptimo.  Pero a medida que se van agregando host a la red, el desempeño empieza a verse afectado. Esto se debe a que los Switches solo segmentan a nivel de MAC Address y los envíos de broadcast son a nivel de red 255.255.255.255 . Es aquí donde el Subneteo nos ayuda. Subneteando la red tendremos, en su conjunto, una sola IP Address divida en varias subredes mas pequeñas bien diferenciadas, consiguiendo un mayor control.
  • 115.  Selección de bits  Selección de la cantidad de bits que se usarán para la subred, dependerá de la cantidad de host necesarios por cada subred que se creará.
  • 116.  Agrupación física o lógica de dispositivos de red que conforman una sección de un sistema autónomo o como tal pueden ser un sistema autónomo.
  • 117.  Prefijo de red extendida. Número que acompaña una dirección IP, indicando los bits totales ocupados para la parte de red.  La máscara de red se divide en 2 partes:  Porción de Red  Porción de Host
  • 118.  Porción de Red En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits “1” en la porción de red, indican la dirección de red, es decir, la parte de la dirección IP que va a ser común a todos los hosts de esa red. En el caso que sea una máscara adaptada, el tema es más complejo. En ambos caso, con Clase o sin, determina el prefijo que suelen ver después de una dirección IP (ej. /8, /16, /24, /18, etc.) ya que ese número es la suma de la cantidad de bits “1” de la porción de red.  Porción de Host La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts
  • 119.  Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno.  A su vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa  dirección IP.  Cada clase de una dirección de red determina una máscara por defecto, un rango IP,  cantidad de redes y de hosts por red.
  • 120.  Cada Clase tiene una máscara de red por defecto, la Clase A 255.0.0.0, la Clase B  255.255.0.0 y la Clase C 255.255.255.0. Al direccionamiento que utiliza la máscara de red  por defecto, se lo denomina “direccionamiento con clase” (classful addressing). Siempre que se subnetea se hace a partir de una dirección de red Clase A, B, o C y está se adapta según los requerimientos de subredes y hosts por subred. Tengan en cuenta que no se puede subnetear una dirección de red sin Clase ya que ésta ya pasó por ese proceso, aclaro esto porque es un error muy común.
  • 121.  Calcular la mascara con la cantidad de bits utilizados para la parte de red y subred para ser configurada en los dispositivos.
  • 122.  Este calculo se realiza mediante una formula que es:  Redes Utilizables:  2(Bits prestados)- 2 =Subredes utilizables  Redes no Disponibles:  Las redes no disponibles son dos el primero que sirve para identificar a la red y la otra que el broadcast estas dos redes serian el principio y el final de este calculo.
  • 123.  Hosts Utilizables:  2(Bits sobrantes)- 2 =Host utilizables
  • 124.  Cantidad de Subredes es igual a: 2N , donde "N" es el número de bits "robados" a la porción de Host.  Cantidad de Hosts x Subred es igual a: 2M -2, donde "M" es el número de bits disponible en la porción de host y "-2" es debido a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast.
  • 125.  Este tema es un muy extenso pero es interesante, aprendí que es subneteo y como hacer un subneteo, este tema es muy fácil de comprender.
  • 127. CECYTEM Plantel: Tecámac Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 INDICE
  • 128.  Identificar que es un protocolo de enrutamiento.  Identificar los diferentes protocolos de enrutamiento.
  • 129.  En el siguiente trabajo les daré una pequeña definición de lo que es el protocolo de enrutamiento, les voy a explicar el enrutamiento estático, dinámico, etc.
  • 130.  un  router tiene la función de conocer las redes que tiene conectadas directamente así como las rutas hacia otras redes , un ejemplo de esto son los routers cisco, mediante el uso de comando podemos conocer las tablas de enrutamiento y de esta manera sabe como decidir que ruta debe seguir.
  • 131.  Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, así como determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router pueden ejecutarse protocolos de enrutamiento independientes, construyendo y actualizando tablas de enrutamiento para distintos protocolos encaminados.
  • 132.  Es generado por el propio administrador, todas las rutas estáticas que se le ingresen son las que el router “conocerá”, por lo tanto sabrá enrutar paquetes hacia dichas redes.
  • 133.  Es una ruta estática que se refiere a una conexión de salida o Gateway de “último recurso”. El tráfico hacia destinos desconocidos por el router se envía a dicha conexión de salida. Es la forma más fácil de enrutamiento para un dominio conectado a un único punto de salida.  Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.
  • 134.  Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS , en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers.
  • 135.  RIP : Protocolo de enrutamiento de Gateway Interior por vector distancia.  - IGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, del cual es propietario CISCO.  - EIGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, es una versión mejorada de IGRP.  - OSPF: Protocolo de enrutamiento de Gateway Interior por estado de enlace.  - BGP: Protocolo de enrutamiento de Gateway exterior por vector distancia
  • 136.  a) Vector Distancia:  Determina la dirección y la distancia hacia cualquier enlace de la red.  Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor numero de saltos es la mas optima y la que se publicará.  - Visualiza la red desde la perspectiva de los vecinos  - Actualizaciones periódicas  - Transmite copias completas o parciales de las tablas de enrutamiento  - Convergencia lenta  - Incrementa las métricas a través de las actualizaciones
  • 137.  b) Estado de enlace: También llamado “Primero la Ruta Libre Mas Corta” (OSPF – Open Shortest Path First), recrea la topología exacta de toda la red.  Su métrica se basa el retardo ,ancho de banda , carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA),que intercambian entre los routers, mediante estas publicación cada router crea una base datos de la topología de la red completa. - Buscan una unión común de la topología de la red.  - Cada dispositivo calcula la ruta más corta a los otros routers.  - Las actualizaciones se activan por los eventos (cambios en la topología) de la red  - Transmite actualizaciones.
  • 138.  La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo las mejores rutas.  Un protocolo de enrutamiento utiliza métrica para determinar qué vía utilizar para transmitir un paquete a través de un Intercambio
  • 139.  - Numero de saltos: Número de routers por los que pasará un paquete.  - Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.  - Ancho de banda: Capacidad de datos de un enlace.  - Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.  - Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.  - MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.
  • 140.  Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de enrutadores converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena medida de la eficacia del protocolo de enrutamiento.
  • 141.  Es una medida de la confianza otorgada a cada fuente de información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos significan una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo información de una red por varias fuentes. En estos casos usará la ruta que provenga de la fuente con menor distancia administrativa de los protocolos de enrutamiento.
  • 142.  Si un router tiene varias rutas a un mismo destino, todas ellas con igual distancia administrativa e igual costo o métrica, se puede dar el balanceo de carga, ya sea balanceo por destino o balanceo por paquete
  • 143.  router(config-if)# ip route-cache  El balanceo por destino significa que el router distribuye los paquetes basado en la dirección de destino. Dadas dos trayectorias a la misma red, todos los paquetes para el destino1 en la red irán por la trayectoria1; todos los paquetes hacia el destino2 irán por la trayectoria2. Esto preserva el orden de los paquetes, con el riesgo potencial de no hacer uso de los enlaces de manera desigual. Si un host recibe la mayoría del tráfico, todos los paquetes irán por ese enlace, lo que deja el ancho de banda de otros enlaces sin uso.
  • 144.  El balanceo por paquete significa que el router envía un paquete a la red de destino1 por la trayectoria1, el siguiente paquete, que podría ser también para la red de destino1, será enviado por la trayectoria2, y así. Este método hace un uso más equilibrado de los enlaces, pero tiene el riesgo potencial de que los paquetes arriben en un orden distinto al que fueron enviados.  Esta forma de balanceo no es recomendable para interfaces de alta velocidad.
  • 145.  Que es lo mismo que el Forwardcahe,  pero empleando menos recursos.  >>> router(config-if)# Ip cef  >>> router(config-if)# No ip cef
  • 146.  El tema me pareció un poco complicado y muy extenso, lo que vi en esta presentación fue la definición de protocolo de enrutamiento, que es un router, balanceo de carga entre otras cosas.
  • 148. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 149. Esta presentación tiene como objetivo que las personas que estén interesados en saber sobre este tema puedan Identificar que es un servidor DHCP.
  • 150. En el siguiente trabajo les voy a dar una pequeña definición de que es un servidor DHCP, que proporciona el servidor DHCP y les daré un ejemplo de ello. También les explicare la función de un servidor DHCP.
  • 151.  El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red.  Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para que un PC solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'.
  • 152.  El servidor proporcionará al cliente al menos los siguientes parámetros:  Dirección IP  Máscara de subred  Opcionalmente, el servidor DHCP podrá proporcionar otros parámetros de configuración tales como:  Puerta de enlace  Servidores DNS  Muchos otros parámetros más
  • 153.  El servidor DHCP proporciona una configuración de red TCP/IP  segura y evita conflictos de direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP y así poder integrarse en la red.
  • 154.  EJEMPLO DEL SERVIDOR DHCP
  • 155.  El servidor solo asigna direcciones dentro de un rango prefijado. Si por error hemos configurado manualmente una IP estática perteneciente al rango gestionado por nuestro servidor DHCP, podría ocurrir que dicha dirección sea asignada dinámicamente a otro PC, provocándose un conflicto de IP. En ese caso el cliente solicitará y comprobará, otra dirección IP, hasta que obtenga una dirección IP que no esté asignada actualmente a ningún otro equipo de nuestra red.
  • 157.  En esta presentación aprendí que es un servidor DCHP y vi un ejemplo de ello.  También aprendí la función que tiene un servidor DHCP.
  • 159. CECYTEM Plantel: Tecámac Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 INDICE
  • 160.  El objetivo de este tema es que al finalizar la presentación puedan:  Identificar que es un servidor FTP y el significado del mismo.
  • 161.  En el siguiente trabajo les explicare que significa FTP, que es un servidor FTP y como se pueden conectar a un servidor FTP, espero que la información les sea útil o de gran ayuda.
  • 162.  FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.
  • 163.  Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.
  • 164.  Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a continuación:
  • 165. Observamos que intervienen tres elementos: El servidor FTP, donde subiremos / descargaremos los archivos. Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP. Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo.
  • 166.  Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com, usan los servidores FTP para subir sus páginas web y su contenido a Internet. Más ejemplos:  Como servidor para compartir archivos de imágenes para fotógrafos y sus clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los archivos.  Como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File Transfer Protocol).
  • 167.  La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. En CDmon.com recomendamos WinSCP, que es 100% gratuito, multilingüe y desarrollado por programadores de todo el mundo.
  • 168.  En este tema aprendí el significado de FTP.  Ahora se que es un servidor FTP y como conectarme a un servidor FTP.  Espero que la información haya sido clara.
  • 170. CECYTEM Plantel: Tecámac Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 INDICE
  • 171.  El objetivo del tema es que al finalizar la presentación conozcan más sobre un servidor HTTP y a si puedan identificar que es un servidor HTTP.
  • 172.  En este trabajo les hablare sobre el servidor HTTP, les daré la definición, que hace, que tipos de servidores existen y cual es el más utilizado.  Tratare de explicarlo lo más sencillo posible.
  • 173.  Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o aplicación del lado del cliente.
  • 174.  El servidor HTTP, una vez ha recibido la petición prepara la página HTML (también imágenes, archivos...) leyéndola de un archivo (*.HTML, *.HTML, *.XML ...), interpretando un código ( *.ASP, *.PHP, *.PL... ), conectando con un servidor de aplicaciones ( *.jar )... dependiendo de como está configurado el programa servidor HTTP y envía este resultado al navegador del cliente.
  • 176.   SERVIDOR DEDICADO: que se refiere a una computadora servidora dedicada exclusivamente al sitio del cliente (para aplicaciones de alta demanda)   SERVIDOR COMPARTIDO: lo que significa que un mismo servidor (computadora + programa servidos) se usará para varios clientes compartiendo los recursos.
  • 177.  Apache: Este es el más común y más utilizado en todo el mundo. Además, es gratuito y de código abierto, así que podríamos decir que corre sobre cualquier plataforma, ( disponible para todos los sistemas operativos ) e IIS ( sólo para Windows ) , en la siguiente gráfica podemos ver su cuota de mercado: 
  • 178.  La mayoría de servidores añaden algún nivel de seguridad a sus tareas. Por ejemplo, si usted ha ido a alguna página y el navegador presenta una ventana de diálogo que pregunta su nombre de usuario y contraseña, ha encontrado una página protegida por contraseñas.  El servidor deja que el dueño o el administrador del servidor mantenga una lista de nombres y contraseñas para las personas a las que se les permite ver la página, y el servidor deja que sólo esas personas quienes saben la contraseña tengan acceso.
  • 179.  Añaden seguridad para permitir una conexión encriptada entre el servidor y el navegador para que información de suma importancia como números de tarjetas de crédito puedan ser enviados por internet.  No está simplemente manejando archivos sino que también está procesando información generando una página dinámica. En casi todos los casos, el servidor Web utiliza algo llamado "Scripts CGI" para realizar esta magia (Páginas Web).
  • 180.  Este tema es muy fácil de entender, aprendí que es un servidor HTTP y como funciona un servidor.  Espero que la información les haya servido.
  • 182. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 183.  Poder definir que es MySQL  Identificar que es un servidor MySQL.
  • 184.  En el siguiente trabajo les explicare que es un servidor MySQL, les daré la definición de MySQL.  También les explicare para que fue desarrollado un servidor MySQL.
  • 185.  Es un sistema administrativo relacional de bases de datos (RDBMS por sus siglas en ingles Relational Database Management System).Este tipo de bases de datos puede ejecutar desde acciones tan básicas, como insertar y borrar registros, actualizar información ó hacer consultas simples, hasta realizar tareas tan complejas como la aplicación lo requiera.
  • 186.  Es un servidor multi-usuarios muy rápido y robusto de ejecución de instrucciones en paralelo, es decir, que múltiples usuarios distribuidos a lo largo de una red local o Internet podrán ejecutar distintas tareas sobre las bases de datos localizadas en un mismo servidor.
  • 187.  El servidor de bases de datos MySQL es muy rápido, seguro, y fácil de usar. Si eso es lo que se está buscando, se le debe dar una oportunidad a MySQL. Se pueden encontrar comparaciones de desempeño con algunos otros manejadores de bases de datos en la página de MySQL.
  • 188.  El servidor MySQL fue desarrollado originalmente para manejar grandes bases de datos mucho más rápido que las soluciones existentes y ha estado siendo usado exitosamente en ambientes de producción sumamente exigentes por varios años. Aunque se encuentra en desarrollo constante, el servidor MySQL ofrece hoy un conjunto rico y útil de funciones. Su conectividad, velocidad, y seguridad hacen de MySQL un servidor bastante apropiado para accesar a bases de datos en Internet.
  • 189.  MySQL es un tema muy interesante y un poco extenso, aprendí qué es un servidor MySQL, ahora se que es un servidor de bases de datos.
  • 191. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 192.  El objetivo es que al finalizar la presentación conozcan el significado de PHP y que es un servidor PHP y a si poder identificarlos de una manera más sencilla.
  • 193.  En este artículo explicare qué es un servidor PHP y algunos términos relacionados con el servidor.  También explicare brevemente cuáles son las ventajas del uso de PHP.
  • 194.   es un lenguaje de código abierto muy popular, adecuado para desarrollo web y que puede ser incrustado en HTML. Es popular porque un gran número de páginas y portales web están creadas con PHP. Código abierto significa que es de uso libre y gratuito para todos los programadores que quieran usarlo. Incrustado en HTML significa que en un mismo archivo vamos a poder combinar código PHP con código HTML, siguiendo unas reglas.
  • 195.  Es aquel que se ejecuta en el servidor web, justo antes de que se envíe la página a través de Internet al cliente. Las páginas que se ejecutan en el servidor pueden realizar accesos a bases de datos, conexiones en red, y otras tareas para crear la página final que verá el cliente. El cliente solamente recibe una página con el código HTML resultante de la ejecución de la PHP. Como la página resultante contiene únicamente código HTML, es compatible con todos los navegadores.
  • 196.  El lenguaje PHP se procesa en servidores, que son potentes ordenadores con un software y hardware especial. Cuando se escribe una dirección tipo http://www.aprenderaprogramar.com/index.ph p en un navegador web como Internet Explorer, Firefox o Chrome, ¿qué ocurre? Se envían los datos de la solicitud al servidor que los procesa, reúne los datos (por eso decimos que es un proceso dinámico) y el servidor lo que devuelve es una página HTML como si fuera estática.
  • 197.  Es un lenguaje multiplataforma y es libre, ofreciendo un fácil acceso a todos.  Capacidad de conexión con la mayoría de los gestores de base de datos, en especial destaca su conectividad con MySQL.  Existen una gran cantidad de módulos o extensiones que aumentan el potencial de PHP  Posee una amplia documentación y una gran comunidad de desarrolladores y usuarios.  Es libre, por lo que se presenta como una alternativa de fácil acceso para todos.  Permite las técnicas de Programación Orientada a Objetos.
  • 198.  En esta presentación aprendí la definición de PHP, Ahora se que es un servidor PHP y algunas ventajas de su uso.
  • 200. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 201.  El objetivo es que al termino de la presentación ustedes conozcan un poco más sobre la Red de Área Local y así puedan identificar algunas de las características de esta red.
  • 202.  En el siguiente trabajos les explicare que es una red de área local y sus características.  También como es el funcionamiento de la red y sus topologías básicas.
  • 203.  Es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña.   Por ejemplo una oficina o un centro educativo.
  • 204.  Operan dentro de un Área geográfica limitada.  Permite el multiacceso a medios con alto ancho de banda.  Controla la red de forma privada con administración Local  Proporciona conectividad continua a los servicios locales.  Conecta dispositivos Físicamente adyacentes
  • 205.  Las redes locales permiten interconectar ordenadores que estén dentro de un mismo edificio (ya sea dentro del mismo edificio como a otro que se encuentra a cierta distancia), pero siempre teniendo en cuenta que el medio físico que los une no puede tener más de unos miles de metros.
  • 206.  Este es un conjunto de computadoras ubicadas en un  edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red,  también de programas de computación instalados en los equipos inteligentes.  Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. 
  • 207.  El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red.  La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo.
  • 208.  Topología en anillo  Topología de bus  Topología de estrella
  • 209.  En tema me pareció interesante, aprendí que es una red de área local, sus características y como funciona la red.
  • 210.  http://es.kioskea.net/contents/295- redes-de-area-local  http://redesdedatosinfo.galeon.com/enl aces2128608.html  http://www.monografias.com/trabajos9 6/red-area-local/red-area- local.shtml#reddeareaa
  • 211. CECYTEM Alumna: Natalia Berenice Lujan Morales Profesor: Ing. René Domínguez Escalona Materia: Instala y configura Aplicaciones y servicios Especialidad: Programación Grupo: 502 Plantel: Tecámac INDICE
  • 212.  El objetivo es que al termino de la presentación puedan Identificar una Red WiFi y las utilidades que tiene.  También que puedan identificar los tipos de redes WiFi.
  • 213.  En la siguiente presentación les explicare qué es una Redes WiFi, qué utilidades tiene y los tipos de Redes WiFi.
  • 214.  Una Red WiFi es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiFi(802.11a - 802.11b - 802.11g - 802.11n) como forma para que los equipos se conecten entre sí y a internet.
  • 215.  Las Redes WiFi pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios.  Acceder a una red empresarial desde cualquier punto.  Acceder a Internet sin necesidad de cables.  Conectarse sin cables con un pc, un portátil, una PDA, un teléfono móvil o videoconsola con conexión WIFI.  Servicio de HotSpot para acceso restringido por tiempo o volumen.  Acceder a servicios de VoIP sin cables.
  • 216.  Las redes inalámbricas WI-FI se pueden conectar, básicamente, de 2 maneras muy diferentes:  Red WIFI de Infraestructura: Esta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y Estaciones Cliente (fijas o móviles) que se conectan al servidor a través del Punto de Acceso
  • 217.  Red WIFI Ad-Hoc: Esta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectan entre sí para intercambiar información de manera inalámbrica
  • 218. En este tema aprendí que es una red WIFI y las dos maneras en que se pueden conectar las redes WIFI.