Redes ayuso javier solovey roman

Page 1

REDES DE ORDENADORES TRABAJO DE INVESTIGACIร N

COLEGIO TERRESIANO DEL PILAR 16-2-2015 Autor: Javier Ayuso y Romรกn Solovey


1 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 Tabla de contenido DEFINICION REDES TIPOS DE REDES SEGÚN LA COVERTURA SEGÚN EL NIVEL DE LA PRIVACIDAD SEGÚN SU RELACION FUNCIONAL SEGÚN SU ESTRUCTURA DISPOSITIVOS DE COMUNICACIONES TARJETA DE RED SWITCH HUB TIPO DE CONEXIÓN CABLEADA INALAMBRICA CON ADAPTADORES PLC MODEM ADSL Y ROUTER CABLEADO FUNDAMENTOS PROTOCOLO SEGUIMIENTO DE INFORMACION CONFIGURACION DE RED SOFTWARE PARA CONFIGURACION GESTION DE PERMISOS

REDES DE ORDENADORES | 16/02/2015

NAVEGADORES

1

INTERNET HISTORIA ESTRUCTURA FUNCIONAMIENTO SERVICIOS DE INTERNET APLICACIONES WEB WIKIS, BLOGS ENTORNOS PARA COMPARTIR RECURSOS


REDES SOCIALES MASHUPS

REDES DE ORDENADORES | 16/02/2015

REDES PEER TO PEER

2


3 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015

1. REDES Definición: Una red de ordenadores, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con finalidad de compartir información, recursos y ofrecer servicios. La finalidad para la creación de una red de ordenadores es

Una red de ordenadores, también se puede llamar: red de computadoras, red de comunicaciones de datos o red informática. compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de datos y reducir el costo general de estas acciones.

Tipos de redes: Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

REDES DE ORDENADORES | 16/02/2015

3

Según la cobertura: PAN, LAN, WLAN, MAN, WAN. PAN: Las redes inalámbricas de área personal permiten comunicarse e intercambiar información entre ordenadores PDA, impresoras, teléfonos móviles y otros dispositivos dentro de área limitada. Las tecnologías PAN más utilizadas son las conexiones por infrarrojos y los módulos de bluetooth por radio frecuencia, que funcionan en frecuencia de 2.4 GHZ.

El espacio personal abarca toda el área que puede cubrir la voz. Puede tener una capacidad en el rango de los 10 BPS hasta los 10 MBS. Los sistemas PAN podrán operar en las bandas libres de 5 GHZ o quizás mayores a estas. PAN representa el concepto de redes centradas en las


personas, y que les permiten comunicarse con sus dispositivos personales para hacer posible establecer una conexión inalámbrica con el mundo externo. -LAN: son redes de comunicaciones de ámbito privado dentro de un máximo de unos pocos kilómetros de distancia. Su uso principal es conectar ordenadores personales y equipamiento de trabajo para compartir información y recursos. Pueden ser cableadas o inalámbricas. En el caso de las LAN cableadas, las velocidades van desde los 10 hasta los 100 Mbps, aunque se está generalizando el acceso a 1Gbps en las últimas redes. Se caracterizan por lograr transmisiones con muy pocos errores. En general, las LAN están configuradas con tecnologías de transmisión consistentes de un único cable al que se conectan todas las máquinas y por el que se realiza la difusión de los datos, esto se puede conseguir con una topología de bus o con una topología en anillo. -WLAN: Es un sistema de comunicación de datos inalámbrico utilizado como alternativa al LAN. Utiliza tecnología de radiofrecuencia que permite mayor movilidad. Son muy populares en los hogares para compartir un acceso a Internet entre variaos ordenadores. El desarrollo de las redes inalámbricas ha sido propiciado, entre otras cosas, por la actividad de estandarización realizada organizaciones internacionales que posibilitan en la actualidad la conexión de dispositivos en forma inalámbrica, empleando protocolos de comunicación como TCP/IP y disponiendo cada dispositivo de una dirección física única.

WAN: Es una red de área amplia, con frecuencia denominada WAN, es un tipo de red de ordenadores capaz de cubrir distancias desde unos 100 hasta unos 1000 km. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet para proveer de conexión a sus clientes. Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.

REDES DE ORDENADORES | 16/02/2015

MAN: es una colección de LANs o CANs dispersas en una ciudad. Una red MAN utiliza tecnologías tales como ATM y WDM a través de medios de comunicación tales como cobre, fibra óptica, y microond. Además es una red de alta velocidad en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado la tecnología de pares de cobre se posiciona como la red más grande del mundo. Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km.

4


5 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015

Según el nivel de privacidad: públicas, privadas, VPN. -Red privada: Una red de ordenadores aislados de Internet, una red privada se usa por una organización para gestionar el acceso a recursos compartidos por parte de sus empleados con un alto grado de privacidad. Se utiliza Internet para la comunicación. Intranet: que conecta varios lugares y que servicios corrientes.

utiliza la pila TCP/IP y los

Extranet: Es similar a una Intranet pero algunos de los recursos de la red privada pueden ser accesibles para usuarios desconocidos a la red anterior a la autorización. INTERNET

INTRANET

EXTRANET

ACCESO

Publico

Privado

Semi-Publico

USUARIOS

Cualquiera

Miembros de una compañía

Grupo de empresas estrechamente relacionadas

INFORMACION

Fragmentada

Propietaria

Compartida dentro de un circulo de empresas

REDES DE ORDENADORES | 16/02/2015

-Red pública: es una red que puede usar cualquier persona y no están configuradas con clave de acceso personal. Es una red de ordenadores capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

5

Red VPN: es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada. Es posible conectarse dos o más empresas utilizando internet como vínculo. Para hacerlo de manera segura es necesario proveer los siguientes medios:   

Autenticación autorización Integridad Confidencialidad

y

Existen tres estructuras principales:


VPN de acceso remoto: Es el modelo más usado y consiste en usuarios que se conectan con la empresa desde sitios como (oficinas comerciales, domicilios, hoteles, aviones, etc.) utilizando Internet como vínculo de acceso.

VPN sitio a sitio: Este esquema se utiliza para conectar oficinas con la sede central de organización.

VPN interna: Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Pero, en vez de utilizar Internet como medio de conexión, emplea la misma red LAN de la empresa. Sirve para aislar zonas y servicios de la red LAN interna.

Según su relación funcional: cliente-servidor, entre iguales P2P.

Las redes Cliente/Servidor: se usan en entornos LAN mayores. En este enfoque de la conectividad, la red se compone de uno o más servidores especializados y varios clientes diferentes, los servidores están diseñados para proporcionar servicios centralizados y los clientes son los diferentes nodos en la red. En un entorno Cliente/Servidor, los ordenadores conectados a la red pueden llamarse clientes, nodos o estaciones de trabajo. Muchos tipos diferentes de servidores se pueden usar en una red Cliente/Servidor. Estos servidores se agregan a la red conforme lo dictan las necesidades de ésta. Tipos comunes de servidores incluyen los siguientes:    

Servidor de archivo. Este ordenador está dedicada a proporcionar almacenamiento y administración centralizados de archivos. Servidor de impresión. Este ordenador está dedicada a proporcionar servicios de impresión centralizados. Servidor de comunicaciones. Este ordenador está dedicada a proporcionar servicios de módem, fax y correo electrónico. Servidor de base de datos. Este ordenador está dedicada a ejecutar un programa de base de datos centralizado.

m u c h a s f o r mas, el enfoque de Cliente/Servidor para la conectividad es un enfoque de arriba hacia abajo; los servidores proporcionan los servidores centralizados para la red entera. Aunque este enfoque es muy eficaz, tiene sus desventajas. La mayor desventaja es que si un servidor falla, la red entera falla en relación con ese recurso. La mayor parte de los entornos que lo usan confían en una persona, se conoce como administrador de la red. Esta persona debe ser muy competente en lo relacionado con la conectividad y tener una compresión de la forma como lo relacionado con la conectividad y tener una

REDES DE ORDENADORES | 16/02/2015

E n

6


7 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 compresión de la forma como encajan todas las piezas de la red. El administrador de la red y los costos de una empresa que financia a esta persona es la razón por la que el enfoque cliente/servidor se usa de manera compón sólo en redes grandes. -P2P: En un entorno de conectividad de punto a punto no hay servidores centralizados. En un lugar, cada nodo en la red proporciona servidores a los que pueden tener acceso otros nodos en la red. Por ejemplo, un nodo puede tener una impresora que pueden usar otros nodos, en tanto que un nodo diferente puede tener archivos de datos a disposición de otros usuarios de la red. La conectividad de punto a punto se usa de manera tradicional para redes o grupos de trabajo menores. Por ejemplo un salón de clase, si no está conectado a una red mayor, puede usar el enfoque de red de punto. Este enfoque elimina varias de las desventajas inherentes en el enfoque Cliente/Servidor. Por ejemplo, si una de las computadoras en la red falla, no se desactiva la red completa. Por su puesto, los recursos compartidos por ese nodo no están disponibles, pero pueden usarse servicios alternativos por medio de otros nodos en la red. Además, de manera característica no es necesario un administrador de red porque cada persona que usa la red, por lo general mantiene su propia máquina y administra sus propios recursos compartidos. Ejemplos de redes de punto incluyen Windows 95, Windows para Trabajo en Grupo, Fantástica y 10Net.

Según su estructura: en estrella, en árbol, en anillo.

REDES DE ORDENADORES | 16/02/2015

Redes en anillo: Son aquellas en las estaciones están unidas una con otra formando un círculo, por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Al existir solo un canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos. Es muy compleja su administración, ya que hay que definir una estación para que controle el token*.

7

Redes en estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí. Sus características son: 

Se comparten los periféricos instalados en el servidor.

La conexión se hace a través de un distribuidor central de 12 puertos cada uno.

Tiene posibilidad de conexión con otros ordenadores.

Esta configuración presenta una buena flexibilidad a la hora de incrementar el número de equipos.


Red en árbol: La conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Desventajas: Requiere mucho cable, la medida de cada segmento viene determinada por el tipo de cable utilizado si se viene abajo el segmento principal todo el segmento se viene abajo con él, es más difícil su configuración. Ventajas: Cableado punto a punto para segmentos individuales y esta soportado por multitud de vendedores de software y de hardware.

Dispositivos de comunicaciones de Redes. 

Tarjeta de red: Ethernet, Wireless PCI, Wireless USB

Ethernet: Se usa para crear una red, cuando tienes más de un ordenador y quieres que se comuniquen entre ellos; o conectar a la misma ISP.En una red de casa, las posibilidades son grandes ya que podemos aprovecharnos de las ventajas de una red de cableado de alta velocidad, contratando solo un acceso a Internet y compartiéndolo entre todos los ordenadores. Habremos creado una LAN rápida y fiable. Desde hace décadas, se ha probado que Ethernet es la solución de red más barata y popular para negocios y empresas. Para conectar un cable ethernet a un ordenador, se usa un adaptador de red, también conocido como NIC Wireless usb: Es tener un sistema de comunicación sin cables, de buen ancho de

Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Se usa en redes de área local con o sin prioridad.

REDES DE ORDENADORES | 16/02/2015

Según sea su tarjeta se diferencian:

8


9 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 banda y con la comodidad y facilidad que nos proporciona el USB. Su rival en el mercado es básicamente el bluetooth. En cuanto a las marcas que animaron a que se desarrollara, podemos citar a algunas tan conocidas como HP, Intel, Microsoft, Philips o Samsung. La tecnología Wireless Usb permite tasas de transmisión de hasta 480 Mbps si estamos en un rango de tres metros, y de 110 Mbps en una zona de hasta 10 metros. Funciona en el margen de frecuencias que va entre los 3.1 y los 10.6 GHz, usando la plataforma Ultra-WideBand. Considerando que el Wireless Usb se crea para comunicar equipos sin cables, la tecnología Bluetooth es su gran rival, las ventajas del bluetooth son su mayor alcance y el menor consumo. Por contra, el ancho de banda es bastante menor. Wireless PCI: Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi pueden conectarse a Internet a través de un punto de acceso de red inalámbrica, tiene un alcance de unos 20 metros. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

Switch.

Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI. La capa 2 del modelo de referencia OSI es la capa de Enlace de datos, esta capa proporciona un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico, la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.El switch se denomina puente multipuerto.

REDES DE ORDENADORES | 16/02/2015

La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar.

9

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo. El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida.


Hub.

Hub o concentrador es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Un concentrador es un dispositivo de emisión bastante sencillo, estos no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto. Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes. Para ello es necesario los hosts para que detecten estas colisiones.

Tipo de conexión: Cableada: Línea telefónica, cableado par trenzado, UPT y fibra óptica. Una red cableada conecta dos o más ordenadores mediante un cable. También es posible agregar a la red impresoras y otros dispositivos. Para la conexión es necesario un conmutador (switch), que a menudo viene integrado en el router. Sólo las personas autorizadas tienen acceso a los datos compartidos en la red. Las más importantes son: -Línea telefónica: está constituida por un conjunto de centrales de conmutación. Enlaces entre las mismas y entre estas y los abonados. La red telefónica está diseñada primordialmente para transmisión de voz, aunque pueda también transportar datos. Se trata de la red telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con una central de conmutación a través de un solo canal compartido por la señal del micrófono y del auricular. En el caso de transmisión de datos hay una sola señal en el cable en un momento dado compuesta por la de subida más la de bajada, por lo que se hacen necesarios supresores de eco. Las señales de control (descolgar, marcar y colgar) se realizaban, desde los principios de la telefonía automática, mediante aperturas y cierre del bucle de ISP: Proveedor de servicios de Internet NIC: Network Interface Card.

REDES DE ORDENADORES | 16/02/2015

10


11 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 abonado. En la actualidad, las operaciones de marcado ya no se realizan por apertura y cierre del bucle, sino mediante tonos que se envían por el terminal telefónico a la central a través del mismo par de cable que la conversación.

REDES DE ORDENADORES | 16/02/2015

-Cableado par trenzado: El cable de par trenzado es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell. El entrelazado de los cables disminuye la interferencia debido a que el área de bucle4 entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. La tasa de trenzado, usualmente definida en vueltas por kilómetro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de las conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de interferencias electromagnéticas.

11

-UPT: Pueden ser recto y cruzado. Para que todos los cables funcionen en cualquier red, se sigue un estándar para hacer las conexiones. Fibra óptica: La fibra óptica es un medio de transmisión utilizado habitualmente en redes de datos está compuesto por un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED. Las fibras se utilizan en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia. Son el mejor medio de transmisión por ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales.

Inalámbrica (Wifi, BlueTooth, infrarrojos, o telefonía móvil, Wimas). Una red inalámbrica consiste en la conexión de nodos sin necesidad de una conexión física, ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos .Una de sus principales ventajas es notable en los costos, pero también tiene una desventaja considerable ya que para


este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos. -Wifi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso. Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia. En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. -BlueTooth: es una especificación industrial para redes inalámbricas de área personal que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos son: 

 

Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Infrarrojos: Las redes por infrarrojos nos permiten la comunicación entre dos modos, usando una serie de leds. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización. Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos. por

dos

grandes

partes:

una

red

de

Wimas: es la creación de una estructura con base principal la utilización de tecnología inalámbrica. Las Redes Wimas pueden tener muchas utilidades:     

Acceder a una red empresarial desde cualquier punto. Acceder a Internet sin necesidad de cables. Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil con conexión Wimas. Servicio de HotSpot para acceso restringido por tiempo o volumen. Acceder a servicios de VoIP sin cables.

Tipos de redes inalámbricas Wimas fijo y Wimas móvil.

REDES DE ORDENADORES | 16/02/2015

Telefonía móvil: está formada comunicaciones y los terminales.

12


13 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 

Conexión con convencional.

adaptadores

PLC

para

transmisión

por

red

eléctrica

Cuando el alcance del wifi no cumple con nuestras expectativas. La única solución ante esta clase de problemas pasa por el uso de cables para interconectar router con el aparato que sea. Otro problema es el de conectar el cable y la incomodidad de que este recorra toda la casa. PLC es una tecnología que utiliza los cables de la instalación eléctrica de la propia casa a modo de cable de red. Se puede decir que esta tecnología esconde los datos que se desean enviar a través de nuestra red dentro del flujo eléctrico de nuestra casa. Esto es debido a que la electricidad viaja a una frecuencia de 50Mhz y un voltaje de 220V, mientras que los datos lo hacen a una frecuencia y voltaje distintos, por lo que se pueden distinguir con los adaptadores apropiados. De hecho, para establecer una conexión PLC sólo hacen falta como mínimo un par de adaptadores que, tras conectar cada uno a un enchufe, crean una conexión física entre los dos, como si se hubiera instalado un cable de red entre los dos. Existen diversos modelos de adaptadores PLC, algunos incluso cuentan con conexión wifi propia para poder extender la capacidad inalámbrica de nuestra red, y su precio no suele ser muy elevado comparado con las facilidades que aportan a nuestro hogar.

Modem ADSL y router cableado, router wifi, conexiones móviles mifi-SIM (GPRS, UMTS, 3G, 4G). El ADSL es un dispositivo que permite conectar al mismo uno o varios equipos o incluso una o varias redes de área local. Realiza las funciones de:

REDES DE ORDENADORES | 16/02/2015

13

 

Puerta de enlace, ya que proporciona salida hacia el exterior a una red local. Encaminador: es capaz de encaminar paquetes IP, evitando que el paquete se pierda o sea manipulado por terceros. Módem ADSL: modula las señales enviadas desde la red local para que puedan transmitirse por la línea ADSL y de modula las señales recibidas por ésta para que los equipos de la LAN puedan interpretarlos Punto de acceso inalámbrico: algunos encaminadores ADSL permiten la comunicación vía Wireless con los equipos de la red local.

Desarrolla la sociedad de la información, el éxito de los sistemas móviles de 2G y la llegada de la banda ancha al mundo móvil con gracias a las redes de 3G y sucesivas, internet móvil es fruto de la convergencia del mundo Internet y la movilidad. Con estas consideraciones, una posible definición de Internet móvil sería la siguiente: conjunto de contenidos, servicios y aplicaciones específicamente diseñados para los usuarios móviles, independientemente de la plataforma móvil de acceso y la tecnología empleada.


GPRS: es una técnica de conmutación de paquetes que posee la estructura de las redes GSM. Sus ventajas son muchas y se utiliza para las transmisiones de datos que producen tráfico. Por ello no necesitamos un circuito para cada usuario conectado. 3G: es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante. Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos y datos no-voz. 4G: son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es el sucesor de las tecnologías 2G y 3G. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100 Mbps en movimiento y 1 Gbps en reposo, manteniendo una calidad de servicio de punta a punta de alta seguridad.

2. Fundamentos de TCP/IP. Al configurar el protocolo TCP/IP en un equipo Microsoft Windows, se requieren una dirección IP, una máscara de subred y, normalmente, una puerta de enlace predeterminada para las opciones de configuración TCP/IP. Con el fin de configurar TCP/IP correctamente, es preciso conocer la forma en que se asignan direcciones en las redes TCP/IP y cómo se dividen en redes y subredes.

Protocolo, direcciones IP fijas o dinámicas (redes, subredes y nodos), máscara de red, puerta de enlace, nombre DNS, grupo de trabajo, número de dirección física o clave MAC, puerto, DHCP.

REDES DE ORDENADORES | 16/02/2015

Protocolo: El protocolo más importante es el IP. TCP/IP es uno de los protocolos más usados del mundo, debido a que es el más usado por Internet y está muy extendido en el sistema operativo UNIX.

14


15 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015

1973

La DARPA inicia un programa de investigación de comunicación entre redes de diferentes características.

1980

Aparecen el protocolo de internet y el de control de transmisión.

1983

El protocolo de internet se popularizó.

Surgen dos redes: ARPANET y MILNET.

Algunos de los motivos de su popularidad son: [Tcpip3]    

Independencia del fabricante Soporta múltiples tecnologías Puede funcionar en maquinas de cualquier tamaño Estándar de EEUU desde 1983

La arquitectura de un sistema en TCP/IP tiene una serie de metas:  La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador  Conectividad Universal a través de la red  Reconocimientos de extremo a extremo  Protocolos estandarizados

REDES DE ORDENADORES | 16/02/2015

IP dinámica: es una IP la cual es asignada mediante un servidor DHCP al usuario. La IP que se obtiene tiene una duración máxima determinada. Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores sin gasto adicional. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

15

VENTAJAS Es más difícil identificar al usuario que está utilizando esa IP. Reduce los costos de operación a los proveedores de servicios internet Para los ISP los equipos son más simples

DESVENTAJAS Obliga a depender de servicios que redirigen un host a una IP. Es muy difícil de localizar.

IP fija: es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexión. Las IPs fijas tienen en el mercado de acceso a Internet un coste adicional mensual. Estas IPs son asignadas por el usuario después de haber recibido la


Host: equipo u otro dispositivo en una red TCP/IP.

información. Esto permite al usuario montar servidores web, correo, FTP, etc... y dirigir un dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP.

VENTAJAS Es más fácil identificar al usuario que está utilizando esa IP. Permite tener servicios dirigidos directamente a la IP. Nunca cambia.

DESVENTAJAS Son más vulnerables al ataque puesto que el usuario no puede conseguir otra IP. Es más caro para los ISPs puesto que esa IP puede no estar usándose las 24h del día.

Máscaras de redes: Se utiliza para saber si una dirección IP pertenece a una subred. Con un conjunto de 32 bits consecutivos para determinar la parte de red de una dirección y el resto de los 32 bits todos a cero para determinar la parte que identifica a host.

Se utilizan valores predeterminados para varios tipos de red: 255.0.0.0 para redes de clase A 255.255.0.0 para redes de clase B 255.255.255.0 para redes de clase C

Aunque estos son los valores predeterminados en algunos casos se pueden definir mascaras personalizadas para la creación de las subredes. Para ello modificamos la parte del host y modificamos a si el número de redes y host disponibles. Puerta de enlace: es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Una puerta de enlace es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. Nombre DNS: El sistema DNS es un conjunto de bases de datos que contienen los nombres de dominio y las direcciones IP que les corresponden.

REDES DE ORDENADORES | 16/02/2015

  

16


17 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 Claves Mac: La sigla MAC6 puede hacer referencia a dos cosas: al producto de Wi-Fi que define el acceso al medio o a un número de identificación globalmente único que identifica a cada dispositivo de comunicación. En este caso nos referiremos a este segundo significado, conocido como MAC. El hecho es que existe un único número que identifica a cada placa de red, sin repetirse nunca, fue creado para facilitar las comunicaciones del protocolo Ethernet. La ventaja de la dirección MAC frente a la dirección IP es que la primera es única para cada equipo, mientras que la segunda la asigna cada red y puede ser modificada por sus usuarios. La identificación que ofrece la dirección MAC es única. El filtro MAC es una buena barrera de acceso, no obstante, tiene una debilidad: un pirata experimentado puede descubrir los números MAC autorizados, modificar este número en su equipo y entrar en la red. Por supuesto que un usuario normal no puede modificar los números MAC. DCHP: significa protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración en forma dinámica. El objetivo principal es simplificar la administración de la red. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP, que se utiliza, por ejemplo, cuando se instala un equipo a través de una red.

Seguimiento de información en Internet y comunicación entre ordenadores: los comandos “tracert” y “ping” en consola de sistema (cmd). Internet es una fuente de información para saber más sobre las empresas, productos y servicios. Además, cada vez es más común que los clientes y usuarios intercambien opiniones y experiencias en la red, generando influencias sobre la población general. Los medios de comunicación social se han incluido en fuente objetiva de información, fundamental para la investigación de mercados, ya que nos proporcionan un acceso directo a las necesida des y deseos de los consumidores. Los comandos de red: sirven para detectar el funcionamiento de una red de área local e internet con respecto a la información que se transmite, se ejecuta desde la consola de comandos (Inicio->Ejecutar y luego escribimos cmd y damos enter)

REDES DE ORDENADORES | 16/02/2015

Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su funcionamiento.

17

      

Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos. Ping -a: devuelve el nombre del host. Ping -l: establece el tamaño del buffer. Por defecto el valor es 32. Ping -f: impide que se fragmenten los paquetes. Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones. Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor. Ping -r (nº de saltos): indica los host por los que pasa nuestro -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.

Tracert: Indica la ruta por la que pasa nuestra petición hasta llegar al host destino.


 

Tracert -d: no resuelve los nombres del dominio. Tracert -h (valor): establece un nº máximo de saltos.

Configuración de red de un ordenador: Ipoconfig/all. Ipconfig7en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración de configuración dinámica de host protocolo DHCP y sistema de nombres de dominio DNS. Existen herramientas GUI similares denominados winipcfg y wntipcfg también. El ex pre-dates ipconfig. El papel desempeñado por estas herramientas es similar de diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX. Ipconfig en Mac OS X es una utilidad de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basado en UNIX, en Mac OS X también se puede utilizar el comando ifconfig para un control más directo sobre las interfaces de red.

3. Software para configuración y uso de redes 

Configuración de red cableada y Wifi en Windows. Centro de redes y recursos compartidos, configuración de adaptadores de red y conexión área local Cuando montamos una adsl con router estamos realmente configurando una red local, en la que uno o varios pcs están conectados al router y éste permite a su vez conectarlos entre sí y, al mismo tiempo, a internet. Necesitamos en un principio:

Otra posible opción es, si tenemos el router configurado de manera que es él mismo el que asigna las direcciones ip a los pcs (modo servidor DHCP), configurar las tarjetas de red en Obtener una dirección ip automáticamente. Así no tendríamos que introducir manualmente ninguna configuración. Esto suele ser aconsejable en el caso de una red con muchos ordenadores.Para acceder a internet bastaría con esto, ya está montada la comunicación, ahora seguramente queramos ver un equipo desde otro. Tendremos que hacer diferentes cosas en función de los sistemas operativos que queramos comunicar.Pasamos a explicar con un ejemplo la manera de configurar manualmente una red local con acceso a internet a través de un router, en la que además vamos a compartir recursos entre los equipos.

Gestión de usuarios : crear cuentas de usuarios, tipos de usuario. Dos tipos de usuarios Para comenzar, vamos a explicar los distintos tipos de usuarios que podemos encontrar. A grandes rasgos podemos distinguir dos perfiles:

REDES DE ORDENADORES | 16/02/2015

Tener el router en MULTIPUESTO. Conocer la Dirección IP privada y máscara privada del router. Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado con los cds de instalación. Debemos tener en cuenta otro dato: Las DNS, que, en principio, serán iguales para todos los pcs. Debemos introducir las que haya proporcionado nuestro proveedor de internet. Más adelante indicaremos dónde debemos introducirlas.

18


19 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015

Administrador del sistema Es el que regula todas las decisiones y operaciones que se lleven a cabo en el ordenador. Tiene permisos para verlo, ejecutarlo, instalarlo y borrarlo todo. Para instalar una nueva aplicación necesitas ser un usuario de este grupo. Usuario limitado El usuario limitado se distingue en que en que no tiene permisos para instalar programas, pero puede utilizar los instalados por administradores. Un usuario limitado no tendrá acceso a los archivos de otros usuarios, ni a componentes importantes del sistema operativo. El problema de trabajar en modo administrador ¿Cual es el principal problema de utilizar siempre el ordenador en modo administrador? Pues sencillamente que al no tener ninguna restricción sobre el sistema operativo, si un virus entra en tu máquina por la red, o te descargas un archivo infectado y lo ejecutas, tiene control total sobre el sistema pues se ejecuta con los permisos de tu cuenta. El programa malicioso se podrá poner como autoarrancable cada vez que inicies el sistema operativo, e incluso tendrá privilegios para ocultar su presencia a antivirus y cortafuegos. Parece claro que trabajar siempre como administrador del sistema no es una buena política de seguridad. ¿Qué podemos hacer entonces para mejorar la integridad de nuestro sistema? Muy sencillo, utilizar la gestión de usuarios de Windows XP para separar las tareas de administración del uso habitual de nuestro ordenador. Nuestro objetivo será crear dos cuentas de usuario en nuestro sistema, una de administrador que utilizaremos sólo para éstas tareas, y otra de usuario limitado que será la que usaremos normalmente. 

Gestión de permisos : compartir archivos, carpetas, impresoras Los permisos en un recurso compartido, como una carpeta, vienen determinados por permisos NTFS locales de dicha carpeta, así como por el protocolo usado para obtener acceso al recurso compartido:

REDES DE ORDENADORES | 16/02/2015

Protocolo SMB

19

El control de acceso basado en SMB se complementa mediante la concesión de permisos a usuarios individuales y grupos. Protocolo NFS El control de acceso basado en NFS se complementa mediante la concesión de permisos a equipos cliente mediante el uso de nombres de red. Los permisos de acceso final a un recurso compartido se configuran teniendo en cuenta los permisos NTFS y los permisos de protocolo compartido. Si habilita la enumeración basada en el acceso en una carpeta compartida basada en SMB, Windows oculta los archivos y las carpetas para los cuales los usuarios no tienen permisos de observación.


Puede configurar permisos y habilitar la contraseña basada en el acceso para un recurso compartido durante la creación de una nueva carpeta o volumen compartido con el Asistente para aprovisionar carpetas compartidas o seleccionando un recurso compartido existente y haciendo clic en Propiedades en el panel Acciones.

Permisos NTFS

Puede configurar los permisos NTFS locales para una carpeta o volumen compartido mediante Administración de almacenamiento y recursos compartidos

Permisos SMB

El control de acceso basado en SMB de un recurso compartido se determina a través de dos conjuntos de permisos: Permisos NTFS y permisos de recurso compartido. Normalmente, los permisos de recurso compartido sólo se usan para el control de acceso en equipos que no usan el sistema de archivos NTFS.

Permisos NFS.

El control de acceso basado en NFS de un recurso compartido se determina basándose en los grupos y nombres de red. Para poder usar permisos NFS, primero debe instalar el rol Servicios para NFS mediante Administrador del servidor.

Navegadores : firefox, internet explorer, Google Chrome, Safari, Opera Un motor de búsqueda o buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su spider. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones web en los que se mencionan las paginas más relacionadas con tu búsqueda sobre las palabras clave buscadas. Clases de buscadores: Buscadores jerárquicos (Arañas o Spiders) Recorren las páginas recogiendo información sobre los contenidos solicitados en la búsqueda. Su funcionamiento es que en ellos se consultan la base de datos y presentan resultados clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas que residan en el servidor. Si se busca una palabra, “ordenadores”, en los resultados que ofrecerá el motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte de su texto.

Directorios Una tecnología barata, ampliamente utilizada por gran cantidad de scripts en el mercado. No se requieren muchos conocimientos de informática. Se requiere más soporte humano y mantenimiento. Los resultados de la búsqueda, estarán determinados por la información que se haya suministrado al directorio cuando se registra el sitio. En cambio, a diferencia de los motores, son revisadas por operadores humanos, y clasificadas según categorías, de forma que es más fácil encontrar páginas del tema de nuestro interés.

Metabuscador Permite búsquedas en motores seleccionados respetando el formato original de los buscadores. Lo que hace es realizar búsquedas en auténticos buscadores, analizan los resultados de la página, y presentan lo que ellos evalúen mejor, según un orden definido por el sistema estructural del metabuscador.

REDES DE ORDENADORES | 16/02/2015

20


21 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 FFA – (Enlaces gratuitos para todos) FFA , Cualquiera puede inscribir su página durante un tiempo limitado en estos pequeños directorios. Los enlaces no son permanentes. 

Buscadores verticales Los buscadores verticales también llamados motores de búsqueda temáticos, son buscadores especializados en sectores concretos, lo que les permite analizar la información con mayor profundidad, disponer de resultados más actualizados y ofrecer al usuario herramientas de búsqueda avanzadas. Es importante resaltar que utilizan índices especializados de esta manera acceder a la información de una manera más específica y fácil.

4. Internet Internet es un conjunto de redes (sin central) de comunicación interconectadas entre sí , que utilizan una familia de protocolos TCP/IP, que garantizan el correcto funcionamiento como una red lógica unica de las redes físicas heterogéneas con alcance mundial. Surgió en 1969 conla primera conexión entre computadoras (ARPANET), establecida entre tres universidades de California, Utah y Estados Unidos. Tiene funciones de WWW para consultar de forma remota archivos de hipertexto, el envío de correo electrónico , la transmisión de archivos , las conversaciones en línea , la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia , los boletines electrónicos , el acceso remoto a otros dispositivos o los juegos en línea.

REDES DE ORDENADORES | 16/02/2015

21

Historia Su comienzo se remonta a década de lo 60´, dentro de ARPA para buscar mejores maneras de usar los computadores, sino que provocaba una duplicación de esfuerzos y recursos. Así nace ARPANet, que nos inventó una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas. En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno, Roberts conectó una computadora TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera red de computadoras de área amplia jamás construida.

Estructura


Internet no tiene una red centralizada, digamos que es como una tela de araña ya que unas computadoras se conectan a otras. Para esto unas organizaciones encargadas de la adjudicación de recursos y el desarrollo de los protocolos necesarios para que internet evolucione. Esta compuesto de servidores que almacenan su información y a los que se puede acceder desde cualquier lado para la descarga de información. Sus tipos de conexiones son vía:    

Wi-Fi ADSL Red telefónica Red doméstica

En Internet se utilizan varios formatos para identificar máquinas, usuarios o recursos en general. Estos formatos son direcciones numéricas denominadas direcciones IP y se representan con cuatro números (de 0 hasta 255) separados por puntos. Como es más sencillo recordar un nombre, las direcciones se traducen a nombres. Las partes traducidas se llaman nombres de dominio. El servicio responsable de la traducción es el DNS e indentifica las numeraciones de los usuarios conectados. Para a usuarios se emplean las direcciones de correo electrónico, que tienen el siguiente formato: usuario@servidor_de_correo.dominio Para identificar recursos en Internet, se emplean direcciones URL. Una dirección URL tiene la forma: http://nombre_de_empresa.dominio/abc.htm Funcionamiento Internet tiene un mayor uso en el tema laboral, de ocio y a nivel de información. Gracias a la web, una gran cantidad de personas tienen fácil acceso y rápido a una cantidad de información bastante extensa y documentada Comparado a las enciclopedias y a las bibliotecas tradicionales, ha permitido una descentralización y extrema de la información y de los datos. Algunas compañías e individuos han adoptado el uso de los weblogs. Algunas empresas animan a su personal para incorporar sus áreas de especialización, con la finalidad de impresionar a los visitantes. Internet ha llegado a gran parte de los hogares y de las empresas. En este aspecto se ha abierto una brecha con los países pobres, en los cuales la expansión de Internet y las nuevas tecnologías son muy limitadas para las personas pobres. En el transcurso del tiempo se ha venido extendiendo el acceso a Internet en casi todo el mundo, de modo que es relativamente sencillo encontrar por lo menos 2 computadoras conectadas en regiones remotas. Internet ha sido una ventaja y una responsabilidad. Para la gente que está interesada en otras culturas, la red de redes proporciona una cantidad significativa de información y de una interactividad que sería inasequible de otra manera.

REDES DE ORDENADORES | 16/02/2015

22


23 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 

Servicios de internet: acceso http a web, correo electrónico, grupos de noticias, transferencias FTP, acceso remoto Telnet y VNT, mensajería instantánea (Whatsapp, Google Talk, Messenger), podcast para transmisión de audio, screencast, streaming y videocast para transmisión de video, VoIP (Viber, skype, google voice…) El protocolo FTP Define la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es:   

Permitir a equipos remotos compartir archivos. Permitir independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor. Permitir una transferencia de datos correcta.

El cliente y el servidor cuentan con dos procesos que permiten estos dos tipos de información: DTP es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del servidor se llama SERVIDOR DE DTP y el DTP del cliente se llama USUARIO DE DTP. PI interpreta el protocolo y permite que el DTP pueda ser controlado por los comandos recibidos del canal de control. Esto es diferente en el cliente y el servidor: El SERVIDOR PI es responsable de escuchar los comandos que provienen de un: 

REDES DE ORDENADORES | 16/02/2015

23

USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR DE DTP. El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si es necesario.

Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor. Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces. En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de Telnet Telnet es un protocolo de red de una máquina a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que usa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza es el 23.


Telnet sólo sirve para acceder en modo terminal , sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. VNC VNC es un programa de software libre con estructura cliente-servidor que nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. VNC no impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la pantalla de una máquina con cualquier sistema operativo que soporte VNC conectándose desde otro ordenador que disponga de un cliente VNC portado. La versión original del VNC se desarrolló en Reino Unido. El programa era de código abierto por lo que cualquiera podía modificarlo y existen hoy en día varios programas para el mismo uso. Muchos derivados modernos de él son software libre bajo licencia GNU. En la enseñanza, VNC sirve para que el profesor comparta su pantalla con los alumnos. También puede usarse para que un técnico ayude a un usuario inexperto, el técnico ve remotamente el problema que informa el usuario. El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto no tiene que instalar un programa cliente de VNC, es descargado por el navegador. VNC es independiente de la plataforma. Hay clientes y servidores tanto para muchos sistemas operativos basados en GUI como para Java. Varios clientes pueden conectarse a un servidor VNC a la vez. La mensajería instantánea

La mensajería instantánea se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el aviso cuando un contacto se conecta, indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. En los programas actuales, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros.

El streaming Es la distribución de multimedia a través de una red de computadoras de manera que el usuario pueda disfrutar del producto al mismo tiempo de descarga. La

REDES DE ORDENADORES | 16/02/2015

Es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto se envía a través de dispositivos conectados a una red.

24


25 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 palabra streaming se refiere a que se trata de una corriente continua. Este tipo de tecnología funciona mediante un búfer de datos que va almacenando lo que se va descargando para mostrarse al usuario. Esto se contrapone al mecanismo de descarga de archivos, que necesita para funcionar que el usuario descargue los archivos por completo para poder acceder a ellos. El término se aplica habitualmente a la difusión de audio o video. El streaming requiere una conexión de igual ancho de banda que la tasa de transmisión del servicio. El streaming de video se popularizó a fines de la década de 2000, cuando el ancho de banda se hizo lo barato para la población. 

Aplicaciones Web o

Wikis, Blogs: Blogger, Wordpress, Wikispaces … Blogger es un servicio que permite crear y publicar una bitácora en línea. Para publicar contenidos, el usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting. Editor de entradas WYSIWYG, pueden ser programadas. Diseñador de plantillas, que permite personalizar el aspecto del blog sin saber código. Publicación en dominios personalizados, cambiando la dirección de publicación por defecto en www.blogspot.com a cualquier dominio de internet. Puedes también realizar edición de imágenes y videos a través del editor de entradas. Acceso público o restringido al blog. Archivo anual, mensual, semanal o diario de entradas de blog. Plantillas dinámicas, que permiten visualizar el contenido de un blog a través de una interfaz que aprovecha. Comentarios opcionales en entradas y páginas del blog. Páginas asíncronas con contenido estático. Publicación a través de teléfonos celulares. Publicación a través de correo electrónico. Sindicación RSS de entradas del blog, entradas por etiquetas, comentarios del blog, comentarios por entradas, páginas estáticas y comentarios por páginas. Integración con aplicaciones de terceros, así como una API de datos para desarrollar aplicaciones propias.

REDES DE ORDENADORES | 16/02/2015

Un wiki o una wiki es un sitio web cuyas páginas pueden ser editadas cualquier persona a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos tienen títulos únicos. Si se escribe el título de una «página wiki» en algún lugar del wiki entre dobles corchetes esta palabra se convierte en un «enlace web» a la página wiki.

25

Entornos para compartir recursos : Youtube, Flickr, Picasa, Google Docs, Google Drive, del.icio.us. , Diigo Existen entornos que nos permiten almacenar todo tipo de recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de información donde publicar materiales para su difusión mundial: Documentos, videos, audio, presentaciones, Imágenes: Documentos - http://www.scribd.com /- http://www.calameo.com / Imágenes - http://picasaweb.google.es - http://www.flickr.com /


Pod Cast http://www.last.fm http://www.educasting.info

/-

http://www.espapod.com

/-

Presentaciones Multimedia http://www.slideshare.net http://www.slidestory.com /- http://www.slide.com /- http://www.scribd.com

/-

Videos- http://www.youtube.com/ /- http://blip.tv//- http://www.teachertube.com

Redes sociales: Facebook, Twitter, Edmodo, Tuenti, MySpace Las redes sociales Son estructuras sociales compuestas por personas, las cuales están conectadas por uno o varios tipos de relaciones. El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es corrientemente muy compleja. Como se ha dicho, puede haber muchos tipos de uniones entre los nodos

Mashups

Redes peer-to-peer o intercambio de archivos distribuidos : Emule, Ares, Bitorrent Una red peer-to-peer es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, una serie de nodos que se comportan como iguales entre sí. Actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información entre las computadoras, en cualquier formato. Normalmente este tipo de redes se complementan como redes superpuestas construidas en la capa de aplicación de redes públicas. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha provocado que algunos usuarios intercambien datos

REDES DE ORDENADORES | 16/02/2015

Un mashup es una página web que usa y combina datos, presentaciones y funcionalidad procedentes de una o más fuentes para crear nuevos servicios. El término implica integración fácil y rápida, fuentes de datos para producir resultados enriquecidos que no fueron la razón original para la que fueron producidos los datos. Los mashups se presentan actualmente en tres formas: mashups de consumidores, mashups de datos y mashups empresariales. El tipo más conocido es el de mashup de consumidores, como algunas aplicaciones que usan Google Maps. Los mashups de este tipo combinan datos de fuentes varias, escondiendo ello tras una interfaz gráfica simple. Un mashup de negocio es una combinación del anterior, enfocando en agregación de datos y presentación y agregando adicionalmente una funcionalidad colaborativa. Dentro de mashups son conocidos como “mashups monstruos”. Es importante reconocer que los mashups ayudan o facilitan la integración de aplicaciones orientadas a arquitecturas SOA.

26


27 JAVIER AYUSO Y ROMAN SOLOVEY 4º B| 16/02/2015 con derechos de autor lo que se ha convertido en un delito, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los usuarios de la red por medio de la conectividad entre los mismos, y consiguen así más rendimiento en las conexiones y transferencias que con algunos.

REDES DE ORDENADORES | 16/02/2015

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo. Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos a tiempo real.

27


BIBLIOGRAFIA 

http://www.configurarequipos.com/doc700.html

http://es.wikipedia.org/wiki/Ipconfig

http://foro.noticias3d.com/vbulletin/showthread.php?t=38509

http://technet.microsoft.com/es-es/library/cc737203(v=ws.10).aspx

http://seguridadtotal.blogspot.com.es/2008/10/seguridad-wi-fi-claves-mac.html

http://www.google.com/url?q=http%3A%2F%2Fredessegurasjj.blogspot.com.es%2F http://support.microsoft.com/kb/164015/es

http://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil_4G

http://www.gsmspain.com/glosario/?palabra=GPRS

http://wikitel.info/wiki/Conexi%C3%B3n_M%C3%B3vil

http://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil

http://es.wikipedia.org/wiki/Bluetooth

Bluetooth: http://es.wikipedia.org/wiki/Bluetooth Telefonía móvil: http

http://buscon.rae.es/draeI/SrvltConsulta?LEMA=buclehttp://es.wikipedi a.org/wiki/Cable_de_pa r_trenzado

http://www.saturn.es/tp/article/Red-cableada,615003.html

http://www.monografias.com/trabajos7/swich/swich.shtml

http://es.wikipedia.org/wiki/Peer-to-peer

http://www.mastermagazine.info/termino/6498.php

http://www.alegsa.com.ar/Dic/red%20privada.php

http://arco.esi.uclm.es/~david.villa/redes4/Redes-RedesPrivadas.pdf

http://es.kioskea.net/contents/wireless/wlan.php3

http://www.eveliux.com/mx/redes-lan-can-man-y-wan.php

http://www.enciclonet.com/articulo/red-de-ordenadores/

REDES DE ORDENADORES | 16/02/2015

28


REDES DE ORDENADORES | 16/02/2015

29 JAVIER AYUSO Y ROMAN SOLOVEY 4ยบ B| 16/02/2015

29


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.