CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
1
Mayo de 2012
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
ÍNDICE 1.
REDES................................................................................................................................................ 5 1.1.
Definición de red de ordenadores .................................................................................. 5
1.2.
Tipos de redes ....................................................................................................................... 5
1.2.1.
Según cobertura ............................................................................................................... 5
1.2.2.
Según nivel de privacidad ................................................................................................. 8
1.2.3.
Según su relación funcional ............................................................................................. 9
1.2.4.
Según su estructura .......................................................................................................... 11
1.3.
Dispositivos de comunicación para redes ................................................................. 12
1.3.1.
Tarjeta de red .................................................................................................................. 12
1.3.2.
Switch ................................................................................................................................. 13
1.3.2.1.
Características generales ........................................................................................ 14
1.3.2.2.
Funcionamiento de un switch ............................................................................... 14
1.3.2.3.
Partes externas de un switch ................................................................................ 14
1.3.3.
Hub ...................................................................................................................................... 15
1.3.3.1.
Características generales ........................................................................................ 15
1.3.3.2.
Funcionamiento de un hub .................................................................................... 15
1.3.3.3.
Partes externas de un hub ..................................................................................... 16
1.3.4.
Tipo de conexión ............................................................................................................ 16
1.3.4.1.
Cableada ....................................................................................................................... 16
1.3.4.2.
Conexión inalámbrica ............................................................................................... 20
1.3.4.3.
Conexión con adaptadores PLC para transmisión por red eléctrica
convencional ...................................................................................................................................... 24 1.3.5.
Módem ADSL y router cableado, router wifi, conexiones móviles mini-
SIM
24
2. 2.1.
FUNDAMENTOS DE TCP/IP .................................................................................................. 33 Protocolos, direcciones IP fijas o dinámicas, máscara de red, puerta de
enlace, nombre DNS, grupo de trabajo, número de dirección física o clave MAC, puerto, DHCP .................................................................................................................................... 33
2
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
2.1.1.
Direcciones IP .................................................................................................................. 34
2.1.2.
Máscara de red ............................................................................................................... 36
2.1.3.
Puerta de enlace ............................................................................................................. 37
2.1.4.
Nombres DNS .................................................................................................................. 38
2.1.5.
Clave MAC ......................................................................................................................... 43
2.1.6.
Puerto de red ................................................................................................................... 46
2.1.7.
DHCP ................................................................................................................................... 49
2.2.
Comandos tracer y ping ................................................................................................... 52
2.2.1.
Tracer ................................................................................................................................. 52
2.2.2.
Ping ..................................................................................................................................... 53
2.3. 3.
Configuración de red de un ordenador Ipconfig/all .............................................. 54 SOFTWARE PARA CONFIGURACIÓN Y USO DE REDES ............................................ 57
3.1.
Configuración de red cableada y wifi en Windows. ............................................... 57
3.2.
Gestión de usuarios, crear cuentas de usuario, tipos de usuarios .................. 60
3.2.1.
Tipos de usuarios ........................................................................................................... 61
3.2.2.
Creación de cuentas de usuarios ............................................................................. 61
3.2.3.
Administración de cuentas ......................................................................................... 62
3.2.4.
Control parental .............................................................................................................. 62
3.3.
Gestión de permisos .......................................................................................................... 64
3.3.1.
Compartir archivos y carpetas .................................................................................. 64
3.3.2.
Compartir impresoras................................................................................................... 68
3.4. 4.
Navegadores ........................................................................................................................ 69 INTERNET .................................................................................................................................. 72
4.1.
Historia ................................................................................................................................... 73
4.2.
Estructura .............................................................................................................................. 75
4.3.
Funcionamiento ................................................................................................................... 75
4.4.
Servicios de Internet ......................................................................................................... 77
4.5.
Aplicaciones web ................................................................................................................ 82
4.5.1.
Wikis y blogs .................................................................................................................... 82
4.5.2.
Entornos para compartir recursos ........................................................................... 83
3
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
4.5.3.
Redes sociales ................................................................................................................. 87
4.5.4.
Mashups............................................................................................................................. 89
4.5.5.
Redes peer-to-peer o intercambio de archivos distribuido ............................ 91
5.
BIBLIOGRAFÍA ......................................................................................................................... 92
4
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
1. REDES
1.1. Definición de red de ordenadores Una red de ordenadores es un conjunto de equipos informáticos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos.
1.2. Tipos de redes 1.2.1. Según cobertura
Red PAN. Las redes de área personal son una configuración básica la cual está integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea la casa, trabajo, coche... Esta configuración le permite al usuario establecer una comunicación con dispositivos de manera rápida y eficaz. Existen diversas tecnologías que permiten su desarrollo, entre ellas se encuentran la tecnología inalámbrica Bluetooth o las tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes garanticen una seguridad de alto nivel, que sean adaptables a diversos entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como pueden ser la videollamada, la televisión digital o los videojuegos, como aplicaciones que requieran anchos de banda muy bajos soportados sobre dispositivos de muy reducido tamaño.
Red LAN.
Son redes de propiedad privada, de hasta unos cuantos
kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar ordenadores personales o estaciones de trabajo, con la finalidad de compartir recursos e intercambiar información. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo retardo y experimentan pocos errores.
5
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Red WLan. WLAN (Wireless Local Area Network) es un sistema de comunicación
de
datos
inalámbrico
flexible,
muy
utilizado
como
alternativa de las redes LAN o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones con cables. Las redes WLAN van adquiriendo importancia en muchos campos. Su uso es muy frecuente en los hogares para compartir el acceso a Internet entre varios ordenadores.
6
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Red MAN. Una red de área metropolitana (MAN) es una red de alta velocidad con banda ancha que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s hasta 155Mbits/s.
Red WAN. WAN es la sigla de Wide Area Network, o lo que es lo mismo Red de Área Amplia. La red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad
a
varias
ciudades
o
incluso
a
un
país.
Las redes WAN pueden ser desarrolladas por una empresa o una organización para un uso privado, o incluso por un proveedor de Internet que
brinda
conectividad
a
todos
sus
clientes.
Estas redes, por otra parte, pueden utilizar sistemas de comunicación de radio
o
satelitales.
Entre los componentes de la red WAN aparecen los equipos que se dedican a ejecutar los programas de usuario y que reciben el nombre de hosts; los enrutadores que concretan la división entre las líneas de transmisión y los elementos de conmutación; y las subredes formadas a partir de la interconexión de varios hosts.
7
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
1.2.2. Según nivel de privacidad
Redes públicas. Una red pública se define como una red que puede usar cualquier persona y no son como las redes que están configuradas con
clave
de
acceso
personal.
Esta
red
de
ordenadores
interconectados, es capaz de compartir información que permite comunicar a usuarios sin importar su ubicación geográfica.
Redes privadas (VPN). Una red privada virtual (VPN) es una red construida dentro de una infraestructura de red pública, como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar de forma segura oficinas y usuarios remotos a
8
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
través de accesos a Internet económicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación remota de larga distancia. Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación.
1.2.3. Según su relación funcional
Cliente-servidor. Consiste básicamente en un cliente que realiza peticiones a otro programa en este caso es el servidor, que le da respuesta. La capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita el diseño del sistema. La separación entre cliente y servidor es una separación donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesario un sólo programa. Los tipos específicos de servidores incluyen
los
servidores
web,
los
servidores
de
archivo...
Sus propósitos varían de unos servicios a otros pero la estructura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes ordenadores aumentando así el grado de distribución del sistema.
9
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Peer-to-peer (P2P). Es una red de ordenadores en la que todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos, es decir, actúan simultáneamente como clientes y servidores respecto a los
demás
nodos
de
la
red.
En estas redes no existen ni ordenadores que actúen como cliente ni ordenadores que hagan de servidor. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha hecho que estén siendo utilizadas para intercambiar archivos cuyo contenido
está
sujeto
a
las
leyes
de
copyright.
Estas redes aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. A menudo se usan para compartir ficheros de cualquier tipo. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
10
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
1.2.4. Según su estructura
En estrella. Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Esta topología es una buena elección siempre que se tenga varias unidades dependientes de un procesador, donde el personal requiere tener un acceso frecuentemente a este ordenador. En este caso, todos los cables están conectados hacia un solo sitio, el panel central.
En anillo. Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es el que gestiona conflictos entre nodos al evitar la colisión de tramas de información. En esta topología, un fallo en un nodo afecta a toda la red aunque hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo está diseñada como una arquitectura circular. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado.
En árbol. La topología en árbol es similar a la topología en estrella
11
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
extendida, salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican todos los demás. El enlace troncal es un cable con varias capas de ramificaciones y el flujo de información es jerárquico. Conectado en el otro extremo del enlace troncal se encuentra un host servidor.
1.3. Dispositivos de comunicación para redes 1.3.1. Tarjeta de red
Ethernet. Es un estándar de redes de área local para ordenadores con acceso
al
medio
por contienda
CSMA/CD
(Acceso
Múltiple
por
Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Wireless. Es un dispositivo de red que desempeña las funciones de un router pero también incluye las funciones de WAP o AP (wireless access Point - punto de acceso inalámbrico). Se suele utilizar para permitir el
12
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
acceso a Internet o a una red de ordenadores sin la necesidad de una conexión con cables. Puede funcionar en una LAN con cable, en una WLAN, o en una red mixta con cable/sin cable.
PCI: es el canal de datos en donde se conectan los dispositivos como tarjetas de red, discos duros, etc. Cada dispositivo transmite datos hacia el SouthBridge o host el cual lo reenvía al NorthBridge y finalmente éste lo envía al procesador. Como se puede apreciar en la figura, es un bus compartido lo que significa que sólo un dispositivo puede transmitir a la vez. Trabaja a una frecuencia de 33Mhz en un bus de 32 bits permitiendo transferir hasta 133MB/seg.
Wireless USB. Es un pequeño dispositivo que tiene la función de enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local, esto es entre redes inalámbricas de ordenadores. El adaptador se inserta dentro del puerto USB del ordenador y por sus características de portabilidad trae el receptor integrado dentro del cuerpo de la cubierta. Compiten actualmente en el mercado contra las tarjetas de red inalámbricas, las cuáles se instalan dentro del gabinete del ordenador y tienen la desventaja de que es complicado estarlas cambiando de equipo.
1.3.2. Switch Es un dispositivo inteligente utilizado en redes de área local, este tipo de red es aquella que cuenta con una interconexión de ordenadores por medio de cables. La función primordial del Switch es unir varias redes entre sí, sin examinar la información; esto permite trabajar de manera muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas. Los switches se clasifican según el método de direccionamiento de las tramas. Store-and-Forward, Cut-Through, Adaptative Cut-Through, Layer 2 Switches, Layer 3 Switches y Layer 4 Switches son algunos de los tipos de switches. Se utilizan para la rápida interconexión de redes, sin embargo si cuentan con la función de Bridge, se ralentiza su funcionamiento, ya que se dedicarán a buscar errores en la información.
13
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
1.3.2.1.
Mayo de 2012
Características generales
+ Permiten la conexión de distintas redes de área local. + Se encargan de determinar el destino de los datos "Cut-Throught". + Si tienen la función de Bridge integrado, utilizan el modo "Store-AndForward" y por lo tanto se encargan de actuar como filtros analizando los datos. + Interconectan las redes por medio de cables. + Se encuentran actualmente con un Hub integrado. + Permiten la regeneración de la señal y son compatibles con la mayoría de los sistemas operativos de red. + Compiten contra dispositivos Hub, Router y Switch inalámbricos. + El puerto 1 y el que se encuentre debajo de él, regularmente se utilizan para recibir el cable con la señal de red y/o para interconectarse entre sí con otros Switches.
1.3.2.2.
Funcionamiento de un switch
1.3.2.3.
Partes externas de un switch
1.- Cubierta: se encarga de proteger los circuitos internos y dar estética al switch. 2.- Puertos especiales: permite la comunicación con redes TokenRing y con estándares diferentes al que está diseñado. 3.- Panel de puertos RJ45 hembra: permiten la conexión de múltiples terminales por medio de cables UTP y conectores RJ45 macho, con sus indicadores respectivos. 4.- Conector AC: recibe la corriente eléctrica desde la red eléctrica comercial. 5.- Puerto COM: permite la conexión al ordenador. 6.- Ventilador: expulsa el aire caliente del interior del Switch.
14
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
1.3.3. Hub El hub es un dispositivo que tiene la función de interconectar los ordenadores de una red local. Su funcionamiento es más simple que el del switch y el router. El hub recibe los datos procedentes de un ordenador y los transmite a los demás ordenadores. En el momento en que esto ocurre, ningún otro ordenador puede enviar una señal. Su liberación se produce después que la señal anterior haya sido completamente distribuida. En un hub podemos encontrar varios puertos, es decir, entradas para conectar los cables de red que pertenecen a cada ordenador. Los dispositivos Hub son la base de la creación de redes tipo estrella. Si el cable de una máquina es desconectado tiene algún defecto, la red no deja de funcionar. Los hub están siendo reemplazados por los switchs, debido a la pequeña diferencia de coste entre ambos.
1.3.3.1.
Características generales
+ Permiten concentrar todas las estaciones de trabajo. + Pueden gestionar los recursos compartidos hacia los equipos clientes. + Son necesarios para crear las redes tipo estrella (todas las conexiones de los ordenadores se concentran en un solo dispositivo). + Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red. + Pueden estar interconectados entre sí con otros Hubs y permitir la salida de datos, por medio del último puerto RJ45.
1.3.3.2.
Funcionamiento de un hub
15
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
1.3.3.3.
Mayo de 2012
Partes externas de un hub
1.- Cubierta: se encarga de proteger los circuitos internos y dar estética al hub. 2.- Indicadores: permiten visualizar la actividad en la red. 3.- Puerto BNC: permite comunicación con redes TokenRing. 4.- Panel de puertos RJ45 hembra: permiten la conexión de múltiples terminales por medio de cables UTP y conectores RJ45 macho. 5.- Conector DC: recibe la corriente eléctrica desde un adaptador, necesaria para su funcionamiento.
1.3.4. Tipo de conexión 1.3.4.1.
Cableada
Las conexiones de Internet mediante cables permiten permanecer conectado a Internet de manera permanente. No se debe esperar a que se establezca la conexión con el proveedor de servicios porque ya se está conectado directamente al mismo. Línea telefónica. La línea telefónica de uno de nuestros domicilios, tendría un esquema básico como el que vemos a continuación. A pesar de las diferentes formas que existen para conectarse a Internet, nos centramos solamente en unas cuantas características con semejanzas y diferencias que mantienen aquellas conexiones del tipo telefónico que eran utilizadas anteriormente y las conexiones a Internet por medio de cables de banda ancha.
16
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Estos dos tipos de conexión a Internet, pueden llegar a tener las mismas características en cuanto a los medios que se utilizan para que se realice la conexión. En los dos casos se utiliza un módem así como un cableado que conecta a este con el ordenador. Las antiguas conexiones a Internet por medio de la vía telefónica no lograron superar el ancho de banda de los 56 kb/s, lo cual tuvo la responsabilidad el tipo de módems que se utilizaba, como las tarjetas internas o las cajas externas, pero estos dispositivos utilizaban toda la tecnología de las comunicaciones telefónicas, con lo que al conectarse
un
usuario
a
Internet
por
este
medio
le
era
completamente imposible estar realizando una llamada a la vez. Internet no ha superado la barrera de velocidad y esto se debe al tipo de módems que la tecnología utiliza. Actualmente en muchos países todavía usan la línea telefónica como medio de comunicación a Internet; pero en este caso los módems utilizados para el efecto dan la facilidad de que el usuario pueda navegar por Internet y hacer una llamada así como recibirla sin que esta conexión se pierda.
Cableado por trenzado. El cable par trenzado está compuesto por conductores de cobre aislados por papel o plástico y trenzados en pares. Estos pares son después trenzados en grupos llamados unidades, y estas unidades son a su vez trenzadas hasta tener el cable terminado que se cubre por lo general con plástico. El trenzado
17
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
de los pares de cable y de las unidades disminuyen el ruido de interferencia. Los cables de par trenzado tienen la ventaja de ser baratos, flexibles y fáciles de conectar. Como medio de comunicación tiene la desventaja de tener que usarse a distancias limitadas ya que la señal se va atenuando y puede llegar a ser imperceptible; es por eso que a determinadas distancias se deben emplear repetidores que regeneren la señal. Los cables de par trenzado se llaman asi porque están trenzados en pares. Este trenzado ayuda a disminuir el ruido y la interferencia. Los cables de par trenzado son usados en las siguientes interfaces (capa física): 10Base-T, 100Base-TX, 100Base-T2, 100Base-T4, and 1000Base-T.
UTP. Existen dos tipos de cable par trenzado, el UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin blindaje y el cable STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado. Como el nombre lo indica, es un cable que no tiene revestimiento o blindaje entre la cubierta exterior y los cables. El UTP se utiliza comúnmente para aplicaciones de redes Ethernet, el témino UTP generalmente se refiere a los cables categoría 3, 4 y 5 especificados por el estándar TIA/EIA 568-A standard. Las categorías 5e, 6, & 7 también han sido propuestos para soportar velocidades más altas. el cable UTP comúnmente incluye 4 pares de conductores. 10BaseT, 10Base-T, 100Base-TX, y 100Base-T2 sólo utilizan 2 pares de conductores, mientras que 100Base-T4 y 1000Base-T requieren de todos los 4 pares.
Fibra óptica. Los circuitos de fibra óptica son filamentos de vidrio flexibles, del espesor de un pelo. Llevan mensajes en forma de haces de luz que pasan a través de ellos de un extremo a otro, donde
18
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
quiera que el filamento vaya sin interrupción. Las fibras ópticas pueden usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos , como en grandes redes geográficas. El concepto de las comucaciones por ondas luminosas ha sido conocido por muchos años. Sin embargo, no fue hasta mediados de los años 70 cuando se publicaron los resultados del trabajo teórico. Estos indicaban que era posible confiar un haz luminoso en una fibra transparente y flexible y proveer asi un canal
analógico
óptico
de
la
señalización
por
alambres
electrónicamente. El problema técnico para el avance de la fibra óptica residía en las propias fibras, que absorbían luz que dificultaba el proceso. Para la comunicación práctica, la fibra óptica debe transmitir señales luminosas detectables por muchos kilómetros. El vidrio ordinario tiene un haz luminoso de pocos metros. Se han desarrollado nuevos vidrios muy puros con transparencias mucho mayores que la del vidrio ordinario. Estos vidrios empezaron a producirse a principios de los años 70. La mayoría de las fibras ópticas se hacen de arena o sílice, materia prima abundante en comparación con el cobre. Con unos kilogramos de vidrio pueden fabricarse aproximadamente 43 kilómetros de fibra óptica. Los dos constituyentes esenciales de las fibras ópticas son el núcleo y el revestimiento. El núcleo es la parte más interna de la fibra y es la que guía la luz. Consiste en una o varias hebras delgadas de vidrio o de plástico con diámetro de 50 a 125 micras. El revestimiento es la parte que rodea y protege al núcleo. el conjunto de núcleo y revestimiento está a su vez rodeado por un forro o funda de plástico u otros materiales que lo resguardan contra la humedad, los golpes, los roedores, y otros riesgos del entorno.
19
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
1.3.4.2.
Mayo de 2012
Conexión inalámbrica
Wifi. Es un mecanismo de conexión inalámbrica entre diferentes equipos electrónicos, tales como ordenadores, smartphones, tablets, etc. Los dispositivos se conectan a través de un punto de acceso de red, que dependiendo del tipo y potencia puede cubrir determinadas áreas de cobertura inalámbrica.
20
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Las redes Wi-Fi poseen una serie de ventajas: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. •Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. •La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.
Bluetooth.
Hay
diversas
maneras
de
conectar
dispositivos
electrónicos entre sí, mediante cables, señales de radio y rayos de luz infrarrojos, y una variedad incluso mayor de conectores y enchufes, por lo que el arte de conectar cosas es cada día más complejo, de ahí la necesidad de la tecnología inalámbrica Wireless. La tecnología
21
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Bluetooth es automática e inalámbrica, y tiene un número de características interesantes que pueden simplificar nuestra vida diaria. La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio
de
corto
alcance
cuyo
objetivo
es
el
simplificar
las
comunicaciones entre dispositivos informáticos, como ordenadores, teléfonos móviles, otros dispositivos de mano e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores. Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. Por ejemplo, puedes oír tu mp3 desde tu comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios en tu PDA, teléfono móvil, ordenador de sobremesa y portátil automáticamente y al mismo tiempo. El nombre viene de Harald Bluetooth, un Vikingo y rey de Dinamarca que fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su reinado unió Dinamarca y Noruega.
Infrarrojos. La comunicación por infrarrojos utiliza la luz infrarroja para transferir datos. Es una forma rentable de conectar equipos entre sí o con dispositivos y aparatos electrónicos. Cada dispositivo necesita
detectar
al
otro
para
realizar
la
comunicación.
Los
ordenadores actuales tienen un puerto de infrarrojos, también existen adaptadores USB. Las ventajas de los infrarrojos son: - Requiere bajo voltaje. - Alta seguridad. Los dispositivos deben estar cerca y en una posición determinada para poder „detectarse‟ mutuamente. Sus inconvenientes son: - Se bloquea la transmisión con materiales comunes, como por ejemplo: paredes, personas, elementos del medio... - Corto alcance, aproximadamente de 1 metro.
22
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
- Sensible a la luz y el clima. La luz directa del Sol, lluvia, nieva, polvo o polución pueden afectar a la transmisión. - La transmisión de datos es más baja que la de transmisión cableada.
WiMAX. WiMAX está diseñado como una alternativa Wireless al acceso de banda ancha y cable, es una forma de conectar nodos Wifi en una red de área metropolitana. Podemos también definirlo como un sistema de comunicación digital, también conocido como IEEE 802.16. Puede proveer de acceso de banda ancha Wireless hasta 50 km. Si lo comparamos con el protocolo Wireless 802.11, el cual está limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de la gran diferencia que separa estas dos tecnologías inalámbricas. De hecho se suele llamar a WiMAX como “Wifi con esteroides”.
Algunas ventajas de WiMAX son:
Puede dar cobertura a un área bastante extensa y la instalación de las antenas para transmitir y recibir, son sencillas y rápidas de instalar. Esto lo hace adecuado para dar comunicación en ciudades enteras, pudiendo formar una MAN, en lugar de un área de red local como puede proporcionar Wifi.
Tiene una velocidad de transmisión mayor que la de Wifi, y dependiendo
del
ancho
de
banda
disponible,
puede
producir
transmisiones de hasta 70 MB comparado con los 54 MB que puede proporcionar una red Wifi.
WiMAX está pensado para construir una infraestructura de red cuando el entorno la
distancia no es favorable para una red
cableada. Es una alternativa más rápida y barata que tener que instalar cables.
El llamado WiMAX Forum es un grupo de empresas que se encargan de diseñar las normas y estándares de la tecnología WiMAX y prueba todos los nuevos componentes que van surgiendo. Actualmente lo forman más de 100 compañías y seguirá aumentando con el paso del tiempo.
23
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
WiMAX está diseñado como una alternativa wíreless al acceso de banda ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas. Podemos también definirlo como un sistema de comunicación digital, también conocido como IEEE 802.16.
WiMAX puede proveer de acceso de banda ancha Wíreless de hasta 50 Kilómetros. Si lo comparamos con el protocolo Wíreless 802.11, el cual está limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos cuenta de la gran diferencia que separa estas dos tecnologías inalámbricas. De hecho se suele llamar a WiMAX como “Wifi con esteroides”.
1.3.4.3. Conexión con adaptadores PLC transmisión por red eléctrica convencional
para
Power Line Communications, también conocido por sus siglas PLC, es un término inglés que puede traducirse por comunicaciones mediante cable eléctrico y que se refiere a diferentes tecnologías que utilizan las líneas de energía eléctrica convencionales para transmitir señales de radio para propósitos de comunicación. La tecnología PLC aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos, permitiendo, entre otras cosas, el acceso a Internet mediante banda ancha.
1.3.5. Módem ADSL y router cableado, router wifi, conexiones móviles mini- SIM
Power Line Communications, también conocido por sus siglas PLC, es un término inglés que puede traducirse por comunicaciones mediante cable eléctrico y que se refiere a diferentes tecnologías que utilizan las líneas de energía eléctrica convencionales para transmitir señales de radio para propósitos de comunicación. La tecnología PLC aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos,
24
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
permitiendo, entre otras cosas, el acceso a Internet mediante banda ancha. La tecnología PLC puede usar el cableado eléctrico doméstico como medio de transmisión de señales. Las tecnologías HomePlug y HomePlug AV, son los dos estándares de facto más populares empleados en el hogar, sin necesidad de instalar cableado adicional. Típicamente, los dispositivos para control de hogar funcionan mediante la modulación de una onda portadora cuya frecuencia oscila entre los 20 y 200 kHz inyectada en el cableado doméstico de energía eléctrica desde el transmisor. Esta onda portadora es modulada por señales digitales. Cada receptor del sistema de control tiene una dirección única y es gobernado individualmente por las señales enviadas por el transmisor. Estos dispositivos pueden ser enchufados en las tomas eléctricas convencionales o cableados en forma permanente en su lugar de conexión. Ya que la señal portadora puede propagarse en los hogares o apartamentos vecinos al mismo sistema de distribución, estos sistemas tienen una "dirección doméstica" que designa al propietario. Esto, por supuesto es válido cuando las viviendas vecinas poseen sistemas de este tipo; situación muy común en las zonas residenciales de Japón. La tecnología PLC también puede usarse en la interconexión en red de ordenadores caseros y dispositivos periféricos, incluidos aquellos que necesitan conexiones en red, aunque al presente no existen estándares para este tipo de aplicación. Las normas o estándares existentes han sido desarrolladas por diferentes empresas dentro del marco definido por las organizaciones estadounidenses
HomePlug
Powerline
Alliance
y
la
Universal
Powerline
Association. Los problemas de los PLC en redes domésticas suelen venir dados por la potencia contratada en una casa (inferior a la de el ámbito empresarial); dado que si la red eléctrica no tiene una instalación correcta (véase correcciones de factor de potencia, ausencia en derivación de líneas, etc...) podía darse el caso de interferencias o picos de tensión que acabarían afectando a los aparatos eléctricos conectados a dicha red. Así mismo, aunque los fabricantes aseguran que el consumo de un PLC es mínimo o nulo por trabajar en un circuito cerrado, la sola conversión de los datos provenientes del par de cobre de la línea telefónica a un tipo determinado de electricidad conlleva un consumo energético, amen de los transformadores internos del aparato así como la alimentación del circuito integrado del PLC. Así mismo el paso del chorro de información de estos aparatos genera un tránsito energético, si bien difícil de cuantificar por el tipo de conexión a la línea eléctrica.
25
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Funcionamiento básico
En el caso de cableado para redes caseras los dispositivos PLC se utilizan a modo de sustitutivos de redes Ethernet. Concretamente el uso de varios PLC equivale a Ethernet con el medio de acceso compartido, esto es, es como si estuviéramos conectando los ordenadores a un concentrador en vez de a un conmutador, por lo que las comunicaciones sonhalf-duplex. De ahí se deduce que los anunciados 200Mbps de muchos kits de PLC terminen en torno a los 80 - 100Mbps efectivos. Es más, debido a tener un dominio de colisión común por compartir el mismo segmento
de
cableado,
tenemos
que
cuantos
más
PLC
tengamos
transmitiendo, la velocidad se verá repartida entre todos ellos (y no tiene porqué ser equitativamente, en función de la cantidad de datos que transmitan) aunque no se comuniquen con el mismo PLC/terminal. Es por ello que se recomienda utilizar el PLC para unir dos segmentos de red.
Router ADSL. El encaminador ADSL es un dispositivo que permite conectar al mismo tiempo uno o varios equipos o incluso una o varias redes de área local. Realmente se trata de varios componentes en uno. Realiza las funciones de:
Puerta de enlace, ya que proporciona salida hacia el exterior a una red local. Encaminador: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP, evitando que el paquete se pierda o sea manipulado por terceros. Módem ADSL: modula las señales enviadas desde la red local para que puedan transmitirse por la línea ADSL y demodula las señales recibidas por ésta para que los equipos de la LAN puedan interpretarlos. De hecho, existen configuraciones formadas por un módem ADSL y un router que hacen la misma función que un router ADSL. Punto de acceso inalámbrico: algunos encaminadores ADSL permiten la comunicación vía Wireless (sin cables) con los equipos de la red local.
Como
se puede ver, los avances
introducir
la
funcionalidad
de
tecnológicos han conseguido
cuatro
equipos
en
uno
sólo.
El cable telefónico de par de cobre que tenemos todos en casa se diseñó inicialmente para la transmisión de voz. Al comienzo de la era de las comunicaciones digitales se comenzó a utilizar para la
26
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
transmisión de datos. El sistema era fácil: los "ceros" (determinando ausencia de tensión eléctrica por un periodo de tiempo determinado) y los "unos" (que no dejan de ser más que un impulso de tensión de unos 5 voltios durante idéntico tiempo determinado, y por tanto presencia de dicha tensión por igual periodo) de que estaban compuestas las señales digitales que genera el ordenador no podían circular por el cable telefónico. Para poder hacerlo se "modulaban", es decir, se convertían en un sonido que sí puede transmitirse. Las señales que se recibían lo hacían en forma de sonido que, a su vez, eran demoduladas y convertidas de nuevo en señales eléctricas ("unos"
y
"ceros").
Esto
lo
hacía
un
módem
(modulador
-
demodulador). Es como si silbáramos con dos notas distintas (una para los "unos" y otra para los "ceros") por el teléfono. Todo el ancho de banda que admite el cable es empleado por la transmisión de datos. Este
tipo
de
tecnología
se
denomina
analógica.
Posteriormente se crea la tecnología RDSI que hizo posible que por los cables de teléfono pudiesen circular los "unos" y "ceros" puros, sin modular, como impulsos eléctricos que son. Ésta es la única tecnología de transmisión de datos verdaderamente digital. Esta tecnología presenta, sin embargo, un inconveniente, que se considera insalvable: las características electrónicas del famoso cable telefónico impide que se puedan transmitir datos en forma digital a una velocidad superior a 56 kbps. Para aumentar la velocidad se emplean varias líneas telefónicas. Se puede hablar y enviar datos por una línea básica porque está compuesta por dos líneas individuales, una de voz y otra de datos. Surge entonces ADSL. En contra de lo que se cree, no es una tecnología digital, sino tan analógica como el antiguo módem de 56 Kbps, lo que sucede es que el tipo de señal analógica se la "interpreta" como digital por las variaciones que posee; en realidad si la señal fuera realmente digital la misma no podría alcanzar ni los 100 metros y se caería, sabiendo no obstante que las líneas ADSL superan los 5 kilómetros. La diferencia estriba en un elemento definitivo: el oído humano, el mismo no es capaz de oír todo el rango de frecuencias que produce la voz (el mismo principio empleado para poder comprimir música). De este modo, se aplica un filtro sofométrico que deja pasar sólo el rango de frecuencias audibles y descarta las restantes, tanto por encima como por debajo de este rango. Es la función que desempeña el microfiltro que se pone en los teléfonos en una línea
27
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
ADSL. En este espacio que queda libre se colocan diversas frecuencias portadoras moduladas con datos igual que hacía el módem. El aumento en la velocidad del ADSL viene dado porque, según va aumentando el nivel tecnológico, es posible meter más frecuencias portadoras en esos espacios libres, pues los filtros que separan unas portadoras de otras son cada vez más selectivos.
El router ADSL proporciona acceso a Internet a través de una línea ADSL, por lo que la interfaz que comunica con el exterior debe adaptarse a este medio. Por ello, este dispositivo lleva una interfaz RJ11 para conectar el cable telefónico. Existen routers que disponen de dos conexiones RJ11 para poder transmitir sobre dos líneas y así duplicar lacapacidad de transmisión. Además, debe de estar provisto de un modulador para adecuar las señales de datos a las frecuencias en las que trabaja la tecnología ADSL y de undemodulador para poder interpretar
las
señales
que
le
llegan
desde
el
exterior.
Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.
Router wifi.
Dispositivos de Distribución o Red:
o
Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal.
o
Los
router
inalámbricos
son
dispositivos
compuestos,
especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra
28
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
red del hogar con internet), un punto de acceso (explicado más arriba) y generalmente
un switch que permite
conectar algunos equipos vía cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.
o
Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance.
Los
dispositivos
terminales
abarcan
tres
tipos
mayoritarios:
tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
o
Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado.
o
Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
o
Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.
o
También
existen
periféricos
que
permitiendo
un
impresoras, funcionan ahorro
de
cámaras
con
la
mucho
Web
y
tecnología cableado
otros Wi-Fi,
en
instalaciones de redes y especialmente, gran movilidad.
29
las
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED MiFi representa
el
primer
Hotspot
móvil
inteligente,
Mayo de 2012 una
nueva
categoría de banda ancha que permite a los usuarios poner su mundo de contenidos, servicios y conectividad en el bolsillo. Con una batería interna proporciona más de cuarenta horas en espera y hasta cuatro horas de uso con una sola recarga, MiFi la línea de productos permite a los usuarios el acceso a Internet de alta velocidad desde cualquier lugar con una conexión móvil, incluidos los vehículos en movimiento que puede dar a múltiples pasajeros acceso a Internet.
Aplicaciones ricas de Medio Ambiente
La línea de productos MiFi ofrecerá a las empresas, SMB y SOHO usuarios una solución única para asegurar, controlar y administrar las conexiones
inalámbricas. MiFi tendrá
ciertas
configuraciones
de
aplicaciones, tales como VPN automática, la sincronización automática de correo electrónico opcional y capacidades de gestión remota para la empresa de IT manager. MiFi ofrece una sólida plataforma capaz de albergar aplicaciones de terceros que amplían el alcance y el control de la
empresa
cuando
se
trata
de
activos
móviles
remotos.
Con MiFi, los consumidores pueden personalizar y consolidar sus servicios de Internet móvil a través de una página si están en casa, en el coche o en movimiento. Para la operadora de telefonía móvil la página de MiFi proporciona una ventana a los usuarios para ofrecer contenido y servicios adicionales. MiFi seguirá evolucionando con el fin de apoyar las aplicaciones y servicios para individuos y familias que un estilo de vida móvil.
Facilidad de uso sin precedentes
Novatel Wireless ha aplicado su experiencia en ingeniería de interfaz humana para hacer más fácil MiFi el uso de banda ancha a cada dispositivo. Los usuarios están a un solo clic de distancia de sus contenidos y servicios personalizados, sin necesidad de instalar aplicaciones o controladores de hardware, como parte del proceso de instalación.
30
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Conexión GPRS. La tercera generación de móviles (3G) con el sistema UMTS promete grandes ventajas y prestaciones en las conexiónes de datos desde el móvil, conexiones de hasta 2 Mb/s. Pero UMTS tardará en llegar. Actualmente para conectar a internet por medio del teléfono móvil tenemos varios sistemas funcionando:
WAP en Europa y algunos operadores de Estado Unidos
Palm.net sólo en Estados Unidos
I-node sólo en Japón
En Europa, y en concreto en España, disponemos del protocolo WAP sobre tecnología GSM. Para acceder a servicios de internet con este protocolo debemos realizar antes una llamada a nuestro proveedor de internet para que nos abra una conexión. Es decir, ocupamos un enlace o canal exclusivo para nuestra comunicación, y en consecuencia se nos cobra una llamada. Además la velocidad máxima de conexión que conseguiremos será de 9'6 Kb/s. Pronto dispondremos de una nueva tecnología: GPRS (General Packet Radio Services) algo así como Servicio General de Paquetes por Radio. Esta nueva tecnología permite la conexión permanente a internet, sin necesidad de efectuar una llamada a nuestro proveedor. Simplemente abres y estás conectado.
31
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
GMS. GSM son las siglas de Global
System
for
communications
Mobile (Sistema
Global para las comunicaciones Móviles),
es
el
teléfono
móvil
sistema digital
de más
utilizado y el estándar de facto para
teléfonos
Europa.
La
móviles
mayoría
de
en las
redes GSM utilizan 900MHz y 1800MHz en los EE.UU., pero la 850MHz y 1900Mhz ocupan un lugar destacado. El teléfono es un teléfono de triple banda y puede ser utilizado en Europa, los EE.UU. y muchos otros territorios (a condición de la tarjeta SIM está activado). Si usted necesita el acceso móvil en el Lejano Oriente y zonas como Escandinavia tendrá que verificar con su proveedor de servicios móviles debido que se necesita como mínimo un teléfono de cuádruple banda y se requiere en algunas zonas sólo un teléfono comprado en el país funcionara. La mayoría de los teléfonos GSM se utilizan principalmente para voz, pero puede ser utilizado para acceso móvil a Internet a través de la red básica de GPRS.
EDGE o EGPRS. Enhanced Data rates for GSM of Evolution (Tasas de Datos Mejoradas para la evolución de GSM), es decir, el anterior mejorado, permite has un máximo de conexión de 236 Kbps, es decir 0,236 “Megas”. Es un reciente desarrollo basado en el sistema GPRS y ha sido clasificado como un «3G» estándar debido a que puede funcionar en un máximo de 473,6 kbits por segundo. Si un teléfono inteligente es compatible con EDGE puede ser utilizado para la transmisión de datos móviles pesados, tales como la recepción de grandes archivos adjuntos de correo electrónico y navegar por páginas web complejas a gran velocidad. Para utilizar EDGE, las torres de celular deben de ser modificadas para aceptar las transmisiones de este tipo de cobertura puede ser tan irregular en algunas zonas-que es una tecnología que vale la pena haber construido en cualquier teléfono. 3G o UMTS, Universal Mobile Telecommunications System, la tercera
32
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
generación de sistemas para móviles (3G).. Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica) y datos no-voz (como la descarga de programas, intercambio de email, y mensajería instantánea).Permite velocidades de conexión de hasta 2 Mbps (2 megas en el lenguaje coloquial) pero esto sólo en condiciones óptimas, claro. Ahora mismo con esta conexión en 3G le he hecho un Speedtest y no pasa de 0,4 Mbps con una señal de recepción”dos rayitas” sobre 5.
HSDPA. (High Speed Downlink Packet Access) es la optimización de la tecnología espectral UMTS/WCDMA, pudiendo alcanzar velocidades de bajada de hasta 14 Mbps en teoría en condiciones óptimas, pero yo solo he conseguido 1 Mbps con la mejor señal posible. Tal vez este sea el límite actual que nos ofrece el sistema de Internet móvil..La tecnología HSDPA (High Speed Downlink Packet Access), también denominada 3.5G, 3G+ or turbo 3G, es la optimización de la tecnología espectral UMTS/WCDMA, incluida en las especificaciones de 3GPP release 5 y consiste en un nuevo canal compartido en el enlace descendente (downlink) que mejora significativamente la capacidad máxima de transferencia de información pudiéndose alcanzar tasas de hasta 14 Mbps. Soporta tasas de throughput promedio cercanas a 1 Mbps
HSUPA. (High-Speed Uplink Packet Access o Acceso ascendente de paquetes a alta velocidad) es un protocolo de acceso de datos para redes de telefonía móvil con alta tasa de transferencia de subida (de hasta 7.2 Mbit/s). Calificado como generación 3.75 (3.75G) o 3.5G Plus, es una evolución de HSDPA (High-Speed Downlink Packet Access, Acceso descendente de paquetes a alta velocidad, nombrado popularmente como 3.5G). La solución HSUPA potenciará inicialmente la conexión de subida UMTS/WCDMA (3G). HSUPA está definido en Universal Mobile Telecommunications System Release 6 estándar publicado por 3GPP (www.3GPP.org), como una tecnología que ofrece una mejora sustancial en la velocidad para el tramo de subida, desde el terminal hacia la red. HSDPA y HSUPA, ofrecen altas prestaciones de voz y datos, y permitirá la creación de un gran mercado de servicios IP multimedia móvil. HSUPA mejorará las aplicaciones de datos avanzados persona a persona, con mayores y más simétricos ratios de datos, como el e-mail en el móvil y juegos en tiempo real con otro jugador. Las aplicaciones tradicionales de negocios, junto con muchas aplicaciones de consumidores, se beneficiarán del incremento de la velocidad de conexión.
2. FUNDAMENTOS DE TCP/IP 2.1. Protocolos, direcciones IP fijas o dinámicas, máscara de red, puerta de enlace, nombre DNS, grupo de trabajo, número de dirección física o clave MAC, puerto, DHCP Linux utiliza al igual que otros sistemas operativos un protocolo de comunicación que
33
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
se llama TCP/IP. En realidad no se trata de un solo protocolo de red sino de una familia de protocolos con diferentes prestaciones. TCP/IP se desarrolló a base de una aplicación militar y su especificación actual se fijó en el año 1981 en un documento RFC (Request For Comments). Los RFC son documentos que describen los diferentes protocolos de Internet y la implementación de ellos en un sistema operativo o en aplicaciones. Protocolos
Descripción
TCP
(Transmission Control Protocol) es un protocolo asegurado orientado a la conexión. Desde el punto de vista de las aplicaciones, los datos se transmiten como un caudal y es el sistema operativo el que se encarga de convertirlos al formato adecuado para su transmisión. Las aplicaciones en la máquina remota reciben el caudal de datos tal como fue enviado y TCP se encarga de que el caudal llegue completo y ordenado. Por eso TCP se utiliza cuando el orden de los datos importa y cuando se puede hablar de una conexión.
UDP
(User Datagram Protocol) es un protocolo no asegurado y sin conexión. La transferencia de datos está orientada a paquetes creados directamente por la aplicación. El orden de llegada de los paquetes no está garantizado y tampoco la llegada en sí. UDP sirve para aplicaciones que transmiten bloques de datos y tiene menos tiempo de respuesta que TCP.
ICMP
(Internet Control Message Protocol) es un protocolo que básicamente no puede ser usado por el usuario, ya que su tarea es la de transmitir errores y de controlar los ordenadores que participan en el intercambio de datos. Además ICMP incorpora un modo especial de eco, que se puede comprobar mediante ping.
IGMP
(Internet Group Management Protocol) es un protocolo que controla el comportamiento de los ordenadores utilizando IP multicast. Lamentablemente no se puede presentar este protocolo dentro del marco de este libro.
Todas las redes interconectadas vía TCP/IP a nivel mundial forman una sola red que se suele llamar Internet. Casi todos los protocolos de hardware están basados en paquetes. Los datos a transmitir se han de dividir en pequeños “paquetes”, ya que es imposible transmitirlos “de golpe”. TCP/IP también trabaja con paquetes cuyo tamaño máximo es de casi 64 kilobytes. En realidad los paquetes suelen tener un tamaño mucho menor, ya que el tamaño máximo de un paquete sobre una Ethernet es de 1500 bytes. Por eso el tamaño de cada paquete TCP/IP se limita a estos 1500 bytes cuando el paquete pasa por una red del tipo Ethernet. Para transmitir más datos, el sistema operativo tiene que enviar la cantidad correspondiente de paquetes.
2.1.1. Direcciones IP
34
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo
de
Internet).
Este
protocolo
utiliza
direcciones
numéricas
denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26es una dirección IP en formato técnico. Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva. El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency). Direcciones especiales Cuando se cancela el identificador de host, es decir, cuando los bits reservados para
los equipos
de
la
red
se
reemplazan
por
ceros
(por
ejemplo,
194.28.12.0), se obtiene lo que se llama dirección de red. Esta dirección no se puede asignar a ninguno de los equipos de la red. Cuando se cancela el identificador de red, es decir, cuando los bits reservados para la red se reemplazan por ceros, se obtiene una dirección del equipo. Esta dirección representa el equipo especificado por el identificador de host y que se encuentra en la red actual. Cuando todos los bits del identificador de host están en 1, la dirección que se obtiene es la denominada dirección de difusión. Es una dirección específica que permite enviar un mensaje a todos los equipos de la red especificados por el netID. A la inversa, cuando todos los bits del identificador de red están en 1, la dirección que se obtiene se denomina dirección de multidifusión. Por último, la dirección 127.0.0.1 se denomina dirección de bucle de retorno porque indica el host local.
DIRECCION IP FIJA Y DINÁMICA Una dirección IP dinámica es una IP la cual es asignada mediante un servidor DHCP al usuario. La IP que se obtiene tiene una duración máxima determinada. Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores sin gasto adicional. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Ventajas · Es más difícil identificar al usuario que está utilizando esa IP.
35
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
· Reduce los costos de operación a los proveedores de servicios internet (conocidos como ISPs por sus siglas en Inglés). · Para los ISP los equipos son mas simples Desventajas · Obliga a depender de servicios que redirigen un host a una IP. · Es inlocalizable; en unas horas pueden haber varios cambios de IP.
Proseguimos viendo ahora, que es una IP fija: Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexión. Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Éstas IPs son asignadas por el usuario después de haber recibido la información del proveedor o bien dadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc... y dirigir un dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas.
Ventajas · Es más fácil identificar al usuario que está utilizando esa IP. · Permite tener servicios dirigidos directamente a la IP. · Nunca cambia. Desventajas · Son más vulnerables al ataque puesto que el usuario no puede conseguir otra IP. · Es más caro para los ISPs puesto que esa IP puede no estar usándose las 24h del día.
2.1.2. Máscara de red Se utiliza para saber si una dirección IP pertenece a una subred. Con un conjunto de 32 bits consecutivos para determinar la parte de red de una dirección y el resto de los 32 bits todos a cero para determinar la parte que identifica a host. Por ejemplo para una dirección IP 192.168.0.100 usaríamos la máscara: 11111111.11111111.11111111.00000000 La máscara también es lo más habitual encontrarla en formato decimal lo cual sería 255.255.255.0
36
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Se utilizan valores predeterminados para varios tipos de red: · 255.0.0.0 para redes de clase A · 255.255.0.0 para redes de clase B · 255.255.255.0 para redes de clase C Aunque estos son los valores predeterminados en algunos casos se pueden definir máscaras personalizadas para la creación de las subredes. Para ello modificamos la parte del host y modificamos a si el número de redes y host disponibles. Un consejo seria que para evitar problemas de direcciones y enrutamiento hay que asegurarse que todas las máquinas de un segmento de red utilizan la misma máscara.
2.1.3. Puerta de enlace Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Una puerta de enlace o gateway es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. La dirección IP de un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales. En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2 tarjetas de red. En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, si que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.
37
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
2.1.4.
Mayo de 2012
Nombres DNS
Cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. Sin embargo, los usuarios no desean trabajar con direcciones numéricas, como por ejemplo 194.153.205.26, sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones FQDN) como por ejemplo es.kioskea.net. Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio). Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones). Al comienzo de TCP/IP, puesto que las redes no eran muy extensas, o en otras palabras que el número de equipos conectados a la misma red era bajo, los administradores de red crearon archivos llamados tablas de conversión manual. Estas tablas de conversión manual eran archivos secuenciales, por lo general llamados hosts o hosts.txt, y asociaban en cada línea la dirección IP del equipo con el nombre literal relacionado, denominado nombre del ordenador. Sin embargo, el anterior sistema de tablas de conversión exigía una actualización manual de las tablas para la totalidad de los equipos en
38
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
caso de incluir o modificar el nombre de una máquina. Por lo tanto, con el aumento en tamaño de las redes y sus interconexiones, fue necesario implementar un sistema de gestión para los nombres que fuese jerárquico y fácil de administrar. El sistema llamado Sistema de Nombres de Dominio (DNS) fue desarrollado en noviembre de 1983 por Paul Mockapetris (RFC 882 y RFC 883) y luego revisado en 1987 en las RFC 1034 y 1035. El DNS ha sido sometido a varias RFC. Este sistema ofrece:
un espacio de nombre jerárquico que permite garantizar la singularidad de un nombre en una estructura arbórea, como por ejemplo sistemas de archivo Unix.
un sistema de servidores de distribución que permite que el espacio de nombre esté disponible.
un sistema de cliente que permite "resolver" nombres de dominio, es decir, interrogar a los servidores para encontrar la dirección IP que corresponde a un nombre.
Los equipos llamados servidores de nombres de dominio permiten establecer la relación entre los nombres de dominio y las direcciones IP de los equipos de una red. Cada dominio cuenta con un servidor de nombre de dominio, llamado servidor de nombre de dominio principal, así como también un servidor de nombre de dominio secundario, que puede encargarse del servidor de nombre de dominio principal en caso de falta de disponibilidad. Cada servidor de nombre de dominio está especificado en el servidor de nombre de dominio en el nivel superior inmediato, lo que significa que la autoridad sobre los dominios puede delegarse implícitamente. El sistema de nombre es una arquitectura distribuida, en donde cada entidad es responsable de la administración de su nombre de dominio. Por lo tanto, no existe organización alguna que sea responsable de la administración de todos los nombres de dominio. Los servidores relacionados con los dominios de nivel superior (TLD) se llaman "servidores de dominio de nivel superior". Son 13, están distribuidos por todo el mundo y sus nombres van desde "a.rootservers.net" hasta "m.root-servers.net".
39
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
El servidor de nombre de dominio define una zona, es decir, una recopilación de dominios sobre la cual tiene autoridad. Si bien el sistema de nombres de dominio es transparente para el usuario, se deben
tener
en
cuenta
los
siguientes
puntos:
Cada equipo debe configurarse con la dirección de un equipo que sea capaz de transformar cualquier nombre en una dirección IP. Este equipo se llama Servidor de nombres de dominio. No se alarme: cuando
se
conecta
a
Internet,
el
proveedor
de
servicios
automáticamente modificará los parámetros de su red para hacer que estos
servidores
de
nombres
de
dominio
estén
disponibles.
También debe definirse la dirección IP de un segundo Servidor de nombres de dominio (Servidor de nombres de dominio secundario): el servidor de nombres de dominio secundario puede encargarse del servidor de nombres de dominio principal en caso de fallas en el sistema. El servidor que se utiliza con más frecuencia se llama BIND (Berkeley Internet Name Domain). Es un software gratuito para sistemas UNIX, fue desarrollado inicialmente por la Universidad de Berkeley en California y en la actualidad está mantenido por ISC (Internet Systems Consortium). Los equipos llamados servidores de nombres de dominio permiten establecer la relación entre los nombres de dominio y las direcciones IP de los equipos de una red. Cada dominio cuenta con un servidor de nombre de dominio, llamado servidor de nombre de dominio principal, así como también un servidor de nombre de dominio secundario, que puede encargarse del servidor de nombre de dominio principal en caso de falta de disponibilidad. Cada servidor de nombre de dominio está especificado en el servidor de nombre de dominio en el nivel superior inmediato, lo que significa que la autoridad sobre los dominios puede delegarse implícitamente. El sistema de nombre es una arquitectura distribuida, en donde cada entidad es responsable de la administración de su nombre de dominio. Por lo tanto, no existe organización alguna que sea responsable de la
40
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
administración de todos los nombres de dominio. Los servidores relacionados con los dominios de nivel superior (TLD) se llaman "servidores de dominio de nivel superior". Son 13, están distribuidos por todo el mundo y sus nombres van desde "a.rootservers.net" hasta "m.root-servers.net".ç El servidor de nombre de dominio define una zona, es decir, una recopilación de dominios sobre la cual tiene autoridad. Si bien el sistema de nombres de dominio es transparente para el usuario, se deben tener en cuenta los siguientes puntos: Cada equipo debe configurarse con la dirección de un equipo que sea capaz de transformar cualquier nombre en una dirección IP. Este equipo se llama Servidor de nombres de dominio. No se alarme: cuando
se
conecta
a
Internet,
el
proveedor
de
servicios
automáticamente modificará los parámetros de su red para hacer que estos
servidores
de
nombres
de
dominio
estén
disponibles.
También debe definirse la dirección IP de un segundo Servidor de nombres de dominio (Servidor de nombres de dominio secundario): el servidor de nombres de dominio secundario puede encargarse del servidor de nombres de dominio principal en caso de fallas en el sistema. El servidor que se utiliza con más frecuencia se llama BIND (Berkeley Internet Name Domain). Es un software gratuito para sistemas UNIX, fue desarrollado inicialmente por la Universidad de Berkeley en California y en la actualidad está mantenido por ISC (Internet Systems Consortium). Los equipos llamados servidores de nombres de dominio permiten establecer la relación entre los nombres de dominio y las direcciones IP de los equipos de una red. Cada dominio cuenta con un servidor de nombre de dominio, llamado servidor de nombre de dominio principal, así como también un servidor de nombre de dominio secundario, que puede encargarse del servidor de nombre de dominio principal en caso de falta de disponibilidad.
41
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Cada servidor de nombre de dominio está especificado en el servidor de nombre de dominio en el nivel superior inmediato, lo que significa que la autoridad sobre los dominios puede delegarse implícitamente. El sistema de nombre es una arquitectura distribuida, en donde cada entidad es responsable de la administración de su nombre de dominio. Por lo tanto, no existe organización alguna que sea responsable de la administración
de
todos
los
nombres
de
dominio.
Los servidores relacionados con los dominios de nivel superior (TLD) se llaman "servidores de dominio de nivel superior". Son 13, están distribuidos por todo el mundo y sus nombres van desde "a.rootservers.net"
hasta
"m.root-servers.net".
El servidor de nombre de dominio define una zona, es decir, una recopilación de dominios sobre la cual tiene autoridad. Si bien el sistema de nombres de dominio es transparente para el usuario, se deben
tener
en
cuenta
los
siguientes
puntos:
Cada equipo debe configurarse con la dirección de un equipo que sea capaz de transformar cualquier nombre en una dirección IP. Este equipo se llama Servidor de nombres de dominio. No se alarme: cuando
se
conecta
a
Internet,
el
proveedor
de
servicios
automáticamente modificará los parámetros de su red para hacer que estos
servidores
de
nombres
de
dominio
estén
disponibles.
También debe definirse la dirección IP de un segundo Servidor de nombres de dominio (Servidor de nombres de dominio secundario): el servidor de nombres de dominio secundario puede encargarse del servidor de nombres de dominio principal en caso de fallas en el sistema. El servidor que se utiliza con más frecuencia se llama BIND (Berkeley Internet Name Domain). Es un software gratuito para sistemas UNIX, fue desarrollado inicialmente por la Universidad de Berkeley en California y en la actualidad está mantenido por ISC (Internet Systems Consortium).
42
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
2.1.5. Clave MAC En las redes de ordenadores, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como
dirección
física,
y
es
única
para
cada
dispositivo.
Está
determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores
globalmente
únicos.
No
todos
los
protocolos
de
comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in address. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6 * 8 = 48 bits únicos
43
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
Ethernet
802.3 CSMA/CD
802.5 o redes en anillo a 4 Mbps o 16 Mbps
802.11 redes inalámbricas (Wi-Fi).
Asynchronous Transfer Mode
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información
libre
de
errores
entre
dos
máquinas
conectadas
directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles. Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el tamaño del identificador. Las direcciones pueden ser "direcciones
universalmente
administradas".
44
administradas"
o
"localmente
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; de las EUI-64 no se espera se agoten en un futuro previsible. Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos. La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles. Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el tamaño del identificador. Las direcciones pueden ser "direcciones
universalmente
administradas"
o
"localmente
administradas". Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; de las EUI-64 no se espera se agoten en un futuro previsible.
45
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.
2.1.6. Puerto de red Un puerto de red o puerto TCP/IP hace referencia a una interfaz de comunicación
no
física
utilizada
para
que
dos
ordenadores
intercambien datos haciendo uso de un servicio particular. El servicio que se utilice quedará representado por un número seguido del protocolo que se utilice para la comunicación. Los puertos de red, puertos de Internet o puertos TCP/IP a diferencia de los puertos hardware del PC, son conceptos bastante desconocidos por
el
usuario
convencional.
Sin
embargo
estos
interfaces
de
comunicación desempeñan un papel fundamental a la hora de
46
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED proporcionar
comunicación
y
servicios
a
los
clientes
Mayo de 2012 de
una
determinada red de ordenadores. El puerto como numeración lógica, se establece ya previamente para la mayoría de los servicios (existe una lista que establece que puerto utilizará cada servicio) puesto que cada servicio o aplicación que se utilice, tiene asignado una referencia numérica y el tipo de protocolo que utilizará para comunicarse con uno o varios ordenadores remotos. Dicha numeración – identificación, se asigna tanto en el origen como en el destino, tanto en el servidor como en el cliente. Esto significa que para poder establecer una comunicación y utilizar un determinado programa de red, como un navegador, las aplicaciones que sirven datos, tienen que estar continuamente “escuchando” en un determinado puerto, para conocer en todo momento, si un ordenador remoto les está solicitando el establecimiento de una comunicación. Un ejemplo fácil de comprender, lo tenemos en cuando nuestro navegador solicita una página a un servidor web. Nuestro navegador al solicitar dicha petición, le envía al servidor web remoto, una solicitud – señal a través del puerto 80 del PC remoto. Una vez recibida esta solicitud
el
servidor
remoto,
enviar
la
información
solicitada.
Finalmente la responsabilidad para la asignación de los puertos públicos (servicios más utilizados como FTP, WWW, Telnet,…) la tiene la Autoridad de asignación de numero de Internet (LANA Internet Assigned Numbers Authority). La relación entre identificadores de puertos (número de puertos) y el tipo de servicio que hacen uso (servicio) quedó establecido en el RFC Assgined Numbers. No todos los puertos se utilizan para dar un determinado tipo de servicio de transferencia de información. Ciertos puertos son utilizados para proporcionar pruebas de comunicación, depuración o mediciones. Tal es el caso del servicio “echo” que tiene el puerto 7 como identificador predefinido. El servicio “Echo” se encarga de chequear el estado de una conexión devolviendo cualquiera de los datagramas que se le envía. Deshabilitar los puertos que no utilicemos
47
es muy importante
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
deshabilitar aquellos puertos que no vayamos a utilizar o que no deseemos
que
sean
utilizados por
aplicaciones
innecesarias.
El
cortfuegos a menudo nos avisa de si queremos utilizar un puerto antes de establecer una comunicación, pero otras veces los deberemos de deshabilitar a mano. Algunos de los puertos a los que nos debemos cuidar de que permanezcan cerrados son: Puertos, 137, 138, 139. Identifican servicios del protocolo NetBios de Windows. NetBios es un protocolo de red, que se encarga de permitir compartir archivos e impresoras conectados a una red. No es necesario tener habilitado y escuchando a NetBios ni nuestro equipo no pertenece a una determinada red en la que compartamos archivos o donde
mandemos
a
imprimir
documentos
en
una
impresora
compartida. Para cerrar estos puertos deberemos seguir el siguiente procedimiento: 1. Abrimos las propiedades de nuestra conexión de red. Panel de control – Conexiones de red – Boton derecho sobre la conexión de área local que utilicemos 2. En propiedades del protocolo TCP / IP, abrimos la pestaña “Opciones avanzadas” 3. En esta última pestaña, seleccionamos a su vez la pestaña WINS 4. Por último, seleccionaremos la opción “Deshabilitar NetBios” en la zona de “Configuración de NetBios” Una vez hecho esto, Windows nos pedirá reiniciar para establecer los nuevos cambios. Es necesario mantener cerrados los puertos que se utilicen puesto que existen muchas “vulnerabilidades” ó fallos de seguridad en los programas que hacen uso de la red. Estos fallos de seguridad pueden y son utilizados por otras personas para tomar control de un PC remoto o para obtener, modificar o introducir archivos ó información privada ó maliciosa. Por lo tanto, lo más recomendable, es mantener sólo abiertos
aquellos
servicios
que
nos
resulten
imprescindibles
utilicemos a menudo, como por ejemplo el navegador.
48
y
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Los estados de un puerto de red Un puerto de red puede adoptar los siguientes estados:
Abierto. El puerto puede recibir conexiones. Un pequeño programa,
conocido
como
“servidor”,
se
encuentra
continuamente escuchando a la espera de recibir peticiones para establecer una comunicación e intercambiar datos con otro PC remoto.
Cerrado. Las conexiones se rechazan. En este caso es probable que no exista ninguna aplicación escuchando por ese puerto o no se permite el acceso por algún motivo concreto. A este estado se le considera como el comportamiento normal del sistema operativo.
Bloqueado o sigilosos. En este estado no es posible saber si el ordenador está conectado. Se le considera como el estado ideal. A menudo este estado se debe a la existencia de un cortafuegos o simplemente a que el ordenador se encuentra apagado.
2.1.7. DHCP DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la
49
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
administración de la red. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host. Funcionamiento del protocolo DHCP Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo
un
equipo
con
una
dirección
IP
fija:
el
servidor
DHCP.
El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:
DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCPOFFER
(respuesta
50
del
servidor
a
un
paquete
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
DHCPDISCOVER, que contiene los parámetros iniciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)
DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
DHCPNAK (respuesta del servidor para indicarle al cliente que su
concesión
ha
vencido
o
si
el
cliente
anuncia
una
configuración de red errónea)
DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
DHCPRELEASE (el cliente libera su dirección IP)
DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar
su
dirección
IP
(una
solicitud
de
transmisión
ya
que
DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección.
51
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
2.2. Comandos tracer y ping 2.2.1. Tracer Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX, Mac y GNU/linux, mientras que en Windows se llama tracert.
El
número
de
la
primera
columna
es
el
número
de
salto,
posteriormente viene el nombre y la dirección IP del nodo por el que pasa, los tres tiempos siguientes son el tiempo de respuesta para los paquetes enviados (un asterisco indica que no se obtuvo respuesta). Estas herramientas (traceroute y tracert) son órdenes ejecutables en una consola en modo texto. Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Este campo sirve para que un paquete no permanezca en la red de forma indefinida (por ejemplo, debido a la existencia en la red de un bucle cerrado en la ruta). El campo TTL es un número entero que es decrementado por cada nodo por el que pasa el paquete. De esta forma, cuando el campo TTL llega al valor 0 ya no se reenviará más, sino que el nodo que lo esté manejando en ese momento lo descartará. Lo que hace tracert es mandar paquetes a la red de forma que el primer paquete lleve un valor TTL=1, el segundo un TTL=2, etc. De esta forma, el primer paquete será eliminado por el primer nodo al que llegue (ya que éste nodo decrementará el valor TTL, llegando a cero). Cuando un nodo elimina un paquete, envía al emisor un mensaje de control especial indicando una incidencia. Tracert usa esta respuesta para averiguar la dirección IP del nodo que desechó el paquete, que será el primer nodo de la red. La segunda vez que se
52
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
manda un paquete, el TTL vale 2, por lo que pasará el primer nodo y llegará al segundo, donde será descartado, devolviendo de nuevo un mensaje de control. Esto se hace de forma sucesiva hasta que el paquete llega a su destino.
2.2.2. Ping Ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada. Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red. Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
53
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
El comando ping tiene su origen en los submarinos y sus sónares, que envían una señal sonora para detectar si hay algún obstáculo. Si ésta vuelve, significa que hay algún cuerpo o barrera en la trayectoria de la señal emitida por el sónar. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, el cual puede usarse como informe exacto de la posición del objeto contra el que se impactó la señal. Todavía está vigente su uso, aunque hubo propuestas que no fueron apoyadas por las principales potencias para eliminarlo por los perjuicios que ocasiona a las especies marinas. El mecanismo del comando ping es similar al que utiliza el sonar: podemos ver si hay conectividad entre 2 host el tiempo que tardan en llegar los paquetes según cuánto tarda en llegar la respuesta.
2.3. Configuración de red de un ordenador Ipconfig/all IPCONFIG está disponible mediante la línea de comandos de Windows, por lo que se puede iniciar de varias maneras, utiliza cualquiera de las formas a continuación: 1- Inicia la consola de CMD, para eso escribe en el cuadro de Inicio o Ejecutar CMD, oprime la tecla Enter, escribe o inserta en la consola IPCONFIG y oprime la tecla Enter. 2- Escribe o pega directamente en el cuadro de Inicio o en Ejecutar: cmd /k IPCONFIG y oprime la tecla Enter. 3- Crea un acceso directo, para eso da un clic derecho del ratón en el escritorio u otro directorio y escoge Nuevo Acceso directo, en la ventana que aparece Escriba la ubicación del elemento escribe o pega lo siguiente: "C:\Windows\System32\cmd.exe /k ipconfig". Sigue los pasos del asistente y renombra el acceso directo creado a: ipconfig. Al usar IPCONFIG sin ningún modificador, muestra sólo los datos esenciales como la dirección IP, la máscara de red y la puerta de enlace para cada adaptador encontrado. Usándolo con el modificador /ALL, es decir: IPCONFIG /ALL muestra toda la información disponible. Ejemplos de la información que es mostrada al usar el comando
54
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
ipconfig /all, la primera imagen es de un equipo conectado a internet a través de una red local. En este caso, entre otros datos se mostrará:
Descripción: Nombre del adaptador o tarjeta de red utilizado en la conexión.
Dirección IPV4: Es la dirección IP asignada al equipo en la red local.
Puerta de enlace predeterminada: Es la dirección IP del equipo que funciona como servidor o proxy y que tiene acceso a internet.
Servidores DNS: Son los servidores con los cuales el equipo anterior gestiona en la red la relación nombre de dominio/Dirección
IP
de
las
páginas
solicitadas.
Generalmente son dos, el principal y el secundario. Estado de DHCP: Configuración dinámica de host, en el caso del equipo mostrado no se encuentra habilitada, eso significa que siempre se utilizará una dirección IP estática o fija entre el equipo y el host. Al estar habilitada DHCP, cada vez que se inicie una conexión se usará una dirección IP diferente.
55
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
1- En una red local cuando sea necesario utilizar una dirección IP diferente, utiliza los comandos: ipconfig /release y a continuación ipconfig /renew, esto solo funciona si se encuentra habilitada la configuración dinámica de host (DHCP), es decir que se genera de forma dinámica a la dirección IP necesaria. 2- Windows almacena la caché de resolución DNS, es decir la relación que existe entre las direcciones IP de sitios visitados y los nombres de dominio, de forma predeterminada 24 minutos, para mostrarla utiliza: IPCONFIG /displaydns En los casos que el nombre de dominio al que se quiere acceder, cambie dinámicamente su dirección IP, no se hará una petición al servidor DNS hasta que pase el tiempo anteriormente indicado. Para vaciar inmediatamente la caché utiliza: IPCONFIG /flushdns, se recibirá el siguiente mensaje: "Se vació correctamente la caché de resolución de DNS". Para escribir toda la información que proporciona el comando ipconfig en el equipo en un documento de texto, utiliza la siguiente línea de código: cmd.exe /c ipconfig /all>%userprofile%\Desktop\ipconfig.doc Cópiala y pégala en el cuadro de Inicio y oprime la tecla Enter. Se creará un documento nombrado "ipconfig.doc" en el escritorio con toda la información solicitada.
56
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
3. SOFTWARE PARA CONFIGURACIÓN Y USO DE REDES 3.1. Configuración de red cableada y wifi en Windows.
Red cableada. Para la configuración de una red cableada con Windows 7 es necesario seguir los siguientes pasos: 1. Conectar el cable entre ambos ordenadores 2. Dirigirse hacia Inicio -> Panel de Control -> Centro de Redes y Recursos Compartidos
3. Buscar la opción que dice: “Cambiar la configuración del Adaptador”
57
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
4. Seleccionar el adaptador de red, aquí debemos seleccionar el adaptador para redes cableadas.
58
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
5. Dar click derecho sobre el adaptador y seleccionar la opción “Propiedades”.
6. Desplazarse hacia la opción Protocolo de Internet IPv4.
7. Ahora es necesario configurar los siguientes parámetros para la red:
59
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED o
Mayo de 2012
Dirección IP: 192.168.1.xx, donde xx puede tomar valor de 0-255, pero este valor no puede ser repetido con otras direcciones IP dentro de la misma red.
o
Máscara de subred: 255.255.255.0
o
Puerta de enlace: 192.168.1.1 -> esta es la que debemos de colocar también en la configuración de la otra PC.
Así quedaría la configuración para PC con Windows 7.
Red inalámbrica. El uso de ordenadores portátiles en los hogares ha hecho que los usuarios necesiten una infraestructura de red que no dependa del cable. Para ello, podemos utilizar dispositivos Wifi por USB y configurar una red inalámbrica en Windows, para que podamos acceder a Internet desde cualquier estancia del hogar u oficina. Para configurar una red inalámbrica en Windows 7, necesitamos instalar los drivers del dispositivo Wifi: Una de las formas más comunes de instalar un driver es mediante un Installshiel, o programa de ayuda a la instalación, distribuido en forma de archivo ejecutable (.EXE). En este caso la instalación del mismo consiste en ejecutar el instalador (archivo .EXE), debiendo seguirse una serie de instrucciones que se nos muestran en dicho proceso. Se nos presentan también opciones de instalación y configuración. Otra forma de instalar un driver es mediante el reconocimiento del dispositivo y búsqueda del controlador por parte del sistema Plug and Play (P&P). En este caso debemos preinstalar los drivers en una carpeta determinada, bien mediante un programa instalador (.EXE) o bien en muchos casos descomprimiendo un archivo tipo .ZIP o tipo .RAR a dicho¡a carpeta. Una vez que conectamos el dispositivo, el sistema P&P lo detecta y procede a la localización del controlador en nuestro sistema. Este sistema se emplea cuando no es necesario instalar un software junto a los drivers. Después de instalar los drivers, debemos acceder al Panel de Control de Windows 7. Una vez dentro, pulsamos sobre centro de Redes y recursos compartidos, y por último, Conectar a Red.
En este punto, vemos como aparece en la parte inferior derecha del Escritorio de Windows 7, una serie de redes inalámbricas disponibles, debiendo de identificar la nuestra. Ahora pulsaremos sobre conectar, e inmediatamente un asistente nos pedirá la clave de red de acceso a nuestra red. Al autentificar nuestra contraseña, Windows 7 conecta automáticamente nuestro ordenador a la red, y por tanto, es en este punto donde ya podemos comenzar a navegar por Internet
3.2. Gestión de usuarios, crear cuentas de usuario, tipos de usuarios En Windows 7, la gestión de cuentas de usuarios es muy parecida a la que existe en las versiones de Windows anteriores. Pero por otra parte, la protección infantil brinda una cantidad de opciones para la protección de los menores en el ordenador que, prácticamente, ningún sistema operativo ofrece.
60
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
3.2.1. Tipos de usuarios Hay tres tipos de usuarios: •Usuario administrador: puede usar el programa sin ningún tipo de restricción. •Usuario estándar. •Usuario sólo consulta o invitado: no le estará permitido validar datos. No puede añadir ni modificar ningún dato importante. Sólo tendrá derecho a realizar consultas. No podrá modificar, borrar ni dar de alta registros. Solamente tendrá derecho a dar de alta , modificar o borrar los campos personalizados y los discriminantes de clubs, federaciones y licencias.
3.2.2. Creación de cuentas de usuarios
Creación de cuenta de administrador: para crear este tipo de cuenta es necesario acceder a Inicio -> Panel de Control -> Cuentas de usuario y protección infantil -> Cuentas de usuario -> Administrar cuentas.
Una vez hemos accedido pulsamos donde pone “Crear una nueva cuenta”. Después indicamos el nombre de la cuenta, elegimos el tipo de cuenta “Administrador”, y la creamos con el botón “Crear cuenta”. Ahora nos aparecerá la nueva cuenta junto a las anteriores cuentas creadas y la cuenta de invitado.
Crear una cuenta de usuario estándar: para ello seguimos el mismo procedimiento que con la cuenta de administrador. Accedemos a Inicio -> Panel de Control -> Cuentas de usuario y protección infantil -> Cuentas de usuario -> Administrar cuentas.
61
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Una vez hemos accedido, pinchamos donde pone “Crear una cuenta nueva”. Cuando nos salga el panel de la creación de la cuenta, le ponemos el nombre que queramos y elegimos el tipo de usuario estándar. Finalmente, nos saldrá la nueva cuenta de usuario junto a las demás creadas anteriormente.
Activar la cuenta de invitado. Una cuenta de invitado es una cuenta para
aquellos usuarios que no tienen una cuenta permanente en el equipo. Permite que las personas usen el equipo sin tener acceso a los archivos personales. Quienes usen la cuenta de invitados no podrán instalar software o hardware, cambiar la configuración ni crear una contraseña. Para activar la cuenta de invitado es necesario seguir la siguiente ruta: Inicio -> Panel de Control -> Cuentas de usuario y protección infantil -> Cuentas de usuario -> Administrar cuentas -> Activar cuenta de invitado. Después pulsamos el botón de “Activar”, lo que nos permitirá elegir la cuenta de invitado la próxima vez que iniciemos sesión en el equipo.
3.2.3. Administración de cuentas Esta opción la podemos encontrar en Inicio -> Panel de Control -> Cuentas de usuario. En este apartado podemos realizar todas las tareas y modificaciones de las cuentas de usuarios. Realizar cambios en la cuenta de usuario del administrador. Inicio -> Panel de Control -> Cuentas de usuario -> Cambiar el tipo de cuenta. Realizar cambios en cuentas de usuario estándar. Inicio -> Panel de Control -> Cuentas de usuario -> Administrar otra cuenta Realizar cambios en la cuenta de invitado. Inicio -> Panel de Control -> Cuentas de usuario -> Administrar otra cuenta
3.2.4. Control parental El control parental sirve para ayudar a administrar la forma en la que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden
62
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
jugar y los programas que pueden ejecutar. Para activar el control parental en una cuenta específica, hemos de acceder a Inicio -> Panel de Control -> Cuentas de usuario y protección infantil-> Control parental. Una vez aquí hemos de elegir qué cuenta tendrá el control de todas las que tenemos creadas en el equipo.
Controlar límites de tiempo. Debemos dar click en la pestaña “Límites de tiempo”. En nuestro caso hemos elegido para que nuestra cuenta no pueda usarse en todo el día del martes, así como el resto de días desde las 00:00h hasta las 10:00h. Los límites de tiempo se establecen en períodos de horas completas para cada uno de los días de la semana.
Controlar los juegos. Aquí debemos hacer click en la pestañas “Juegos” (dentro de “Control parental”). Dentro de esta pestaña nos aparecerán 3 opciones. o ¿___________ (nombre del usuario) puede jugar a cualquier juego? Esta nos pregunta si el usuario en cuestión puede jugar a todos los juegos. Si es así, no habrá que hacer nada más. o Bloquear o permitir juegos por clasificación (edad) o tipo de contenido (violencia, sexo, drogas, etc.). o Bloquear o permitir cualquier juego del equipo por nombre. En esta opción nos aparece una lista de los juegos que tenemos instalados en el equipo y su clasificación por edad.
63
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Controlar programas específicos. Debemos entrar en la pestaña “Permitir y bloquear programas específicos”. Dentro de este, nos pregunta qué programas puede usar el usuario: todos o sólo los permitidos. Entonces, aparece una lista de todos los programas instalados en el equipo. Los programas que marquemos son los que el usuario podrá usar, el resto aparecerán como bloqueados.
3.3. Gestión de permisos 3.3.1. Compartir archivos y carpetas El aumento de ordenadores en los hogares y oficinas de todo el mundo, junto a la necesidad de poder acceder a
los
documentos
y
archivos de un ordenador desde otro equipo de la red, hace
que
sistemas
operativos como Windows 7 ofrezcan realmente
posibilidades sencillas
y
efectivas en este tipo de tareas.
Las redes domésticas o redes locales ofrecen al consumidor la posibilidad de acceder a Internet a través de un red local y utilizando solamente un punto de
64
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
salida, pero también proporcionan herramientas para compartir archivos en red, compartir una impresora en red, etc. Compartir archivos en red con Windows 7 es realmente sencillo:
Para acceder a la herramienta compartir archivos, tenemos que acceder mediante: Menú Inicio > Equipo > (Carpeta a compartir) > Botón derecho > Propiedades > Compartir
Una vez que tenemos la ventana abierta, pincharemos sobre “Uso compartido avanzado”, que será donde establezcamos el nombre del perfil de la regla, los usuarios que podrán acceder a la carpeta compartida y los permisos de gestión de ficheros que estos tendrán.
65
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
En el panel de control de la pestaña “Compartir en Windows “7, encontraremos 3 parámetros básicos a configurar. En primer lugar, seleccionaremos el nombre de la regla que usaremos para compartir dicha carpeta, ya que podremos crear varias reglas independientes, a las que asignarles distintos usuarios asociados, distintos permisos, etc. Una vez creado el nombre del perfil, haremos clic en permisos y se abrirá una nueva ventana. En esta, podremos seleccionar qué usuarios queremos que puedan acceder a nuestras carpetas, y además, estableceremos los permisos requeridos para cada uno de ellos. Si lo que queremos es compartir archivos en red en Windows 7 con usuarios que sólo puedan ver nuestros archivos, seleccionaremos “Leer”. Si damos el permiso para que también puedan almacenar archivos en la carpeta compartida, activaremos también la casilla de “Cambiar”, y si queremos que el usuario tenga el mismo poder de gestión de los ficheros que nosotros, seleccionaremos el “Control Total”.
66
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Una vez que establezcamos todos los parámetros de configuración para compartir carpetas en red con Windows 7, aceptaremos los cambios y el sistema operativo asignará una ruta de red para que los demás ordenadores puedan acceder a nuestra carpeta compartida.
Si ahora abrimos el explorador y trazamos esa ruta desde otro equipo con el usuario asociado a la red, veremos cómo tenemos acceso directo a la carpeta
67
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
compartida, y en definitiva a sus archivos contenidos.
3.3.2. Compartir impresoras Si tiene una impresora conectada al equipo, puede compartirla con cualquier usuario de la misma red. Quienquiera con que elija compartir la impresora podrá utilizarla para imprimir, siempre que pueda encontrar el equipo en la red.
Para compartir una red conectada al equipo. 1. Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio
, en Panel de control, en Red e Internet y, a continuación,
en Centro de redes y de recursos compartidos. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 2. Haga clic en el botón de flecha situado junto a Uso compartido de impresoras para expandir la sección, haga clic en Activar el uso compartido de impresoras y, después, haga clic en Aplicar. La impresora está ahora compartida en la red. 3. Si utiliza un equipo conectado a un grupo de trabajo, haga clic en el
situado junto a Uso compartido con protección por contraseña para expandir la sección y, a continuación, compruebe si el uso compartido con protección por contraseña está botón de flecha
activado o desactivado. Si está activado, sólo las personas que tengan una cuenta de usuario y contraseña para el equipo podrán obtener acceso a la impresora. Desactive esta opción si desea que cualquier persona en la red pueda obtener acceso a la impresora compartida. Para cambiar esta configuración, seleccione la opció n que prefiera y, a continuación, haga clic en Aplicar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
Para imprimir usando una impresora compartida:
1. Haga clic en el botón Inicio
y, a continuación, en el cuadro de
búsqueda, escriba \\ seguido del nombre del equipo con la impresora compartida que desee usar (por ejemplo, \\info4a). 2. Presione ENTRAR. 3. Si Windows encuentra el equipo en la red, se abrirá una carpeta para el equipo. Haga doble clic en Impresoras. Si hay alguna impresora conectada a este equipo, aparecerá aquí. Si no ve la impresora compartida que desea usar, pregunte a una persona que use dicho equipo si la impresora está conectada, activada y compartida con otros usuarios de la red. 4. Haga doble clic en la impresora. Windows agregará automáticamente la impresora al equipo e instalará el controlador de impresora. Cuando el proceso esté completo, haga clic en Siguiente. 5. La impresora debería aparecer en la carpeta Impresoras. Puede seleccionar esta impresora cuando desee imprimir un documento u otro tipo de archivo.
68
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
NOTA: Las impresoras que están conectadas directamente a una red en lugar de a un equipo están disponibles para cualquier usuario de la red. Dichas impresoras deben tener un puerto de red o conexión inalámbrica que les permita conectarse directamente a la red.
3.4. Navegadores
Un navegador web o de Internet, en inglés un "browser", es un programa que permite visualizar la información que contiene una página web. Además son usados para visualizar archivos que utilicen el mismo formato de los documentos en Internet (e incluso hoy en día permiten visualizar prácticamente todo tipo de documentos). Los navegadores son necesarios porque las páginas web se codifican usando lenguajes especializados, que sólo los navegadores pueden leer. Así como usamos Microsoft Word para visualizar archivos .doc, usaremos un navegador para poder ver archivos .html y .php, entre otras extensiones usadas en la red.
Firefox. Firefox cuenta con varias características que lo han transformado en un navegador que ha ido tomando cada vez más fuerza, aunque aún no se acerca al poder de Internet Explorer en el mercado. Entre las características que más atractivas resultan para sus usuarios es que Firefox es una aplicación gratuita con la que se puede navegar por la red. Por otra parte, este novedoso navegador corresponde a un proyecto “Open Source”, lo que quiere decir que todo desarrollador puede modificar el código y así poder mejorarlo. Se trata de un navegador multiplataforma, es decir, que se encuentra disponible en diferentes versiones y así es posible utilizarlo con Microsoft Windows, Mac OS X, y también con GNU/Linux.
69
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Firefox ya cuenta con más de 200 millones de usuarios a lo largo y ancho de todo el mundo que dicen estar bastante conformes con su desempeño, ya que, al parecer sería un navegador bastante veloz, con gran capacidad de descarga y más seguro, ya que cuenta entre otras cosas con protecciones integradas contra algunos virus y la aparición de ventanas pop-up.
Internet Explorer: es un navegador web desarrollado por Microsoft que funciona en el sistema operativo Windows. Funciona en el sistema operativo Windows. Actualmente, más de 500 millones de personas lo utilizan, haciéndolo el buscador más popular del mundo, aunque con grandes competidores como Safari, Opera, Firefox, y el más nuevo, Chrome de Google. Internet Explorer posee un cómodo sistema de pestañas que permite tener muchas páginas en una misma ventana; además, las pestañas se pueden mover horizontalmente para organizar mejor la navegación. También memoriza las páginas más visitadas facilitar la búsqueda y sugiere páginas a medida que se anotan en la barra de direcciones. Es uno de los navegadores más rápidos al arrancar, pero la velocidad disminuye un poco al pasar el tiempo. Otra característica interesante es que Internet Explorer reduce automáticamente las páginas que se desean imprimir. Así, no se pierde el contenido por problemas de espacio. Además, en las opciones de impresión se pueden usar márgenes ajustables, diseños para personalizar, prescindir de encabezados y pies de páginas innecesarios o también imprimir sólo lo que se seleccione. Otras aplicaciones atractivas son los llamados "Accelerators", que permiten invocar servicios de otras páginas usando solo el ratón: con sólo seleccionar un texto, se puede recurrir a traductores, diccionarios o mapas, sin necesidad de copiar y pegar entre páginas diferentes. También están los "Web Slices", que permiten mantener actualizado al usuario de los sectores que más le interesan de su navegación: desde la barra de favoritos, puede ver el estado del tiempo, cotizaciones de acciones, subastas, resultados deportivos y más.
Google Chrome: es el navegador web de Google. Google Chrome funciona sobre los sistemas operativos Windows y en versión beta se puede encontrar para Mac y Linux. Sus características principales son:
o o o o o
Permite hacer navegación de incógnito, mediante la cual no se deja rastro en la máquina de los sitios por los que se ha navegado (cookies, historial,…) Realiza gestión de pestañas: podemos abrir diferentes enlaces en diferentes pestañas sin necesidad de abrir una ventana nueva. Su barra de navegación se llama Omnibox la cual lleva capacidades de autocompletado de búsquedas, sugerencia de búsqueda,… Permite crear accesos directos a URL. De esta manera podremos tener un icono que nos lance una URL como si fuera una aplicación. La funcionalidad básica de Google Chrome se puede mejorar mediante sus extensiones. Hay extensiones que nos permiten poner accesos a Gmail, a Google Reader, a periódicos como El Mundo o Marca,…
70
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED o
Mayo de 2012
Nos permite tener sincronizados nuestros favoritos independientemente de dónde tengamos instalado el Google Chrome. Para ello utiliza una cuenta de Google. Así, si tenemos Google Chrome instalado en el PC de casa y en el del trabajo (o en el del cole), podremos ver los mismos favoritos en ambos.
Safari: es el navegador web de la compañía Apple, que fue desarrollado para su sistema operativo Mac OS. En la actualidad también se ha convertido en el navegador web de sus dispositivos iPhone e iPad, ya que viene con el sistema operativo iOS. También está disponible para Windows. Incluye navegación por pestañas, corrector ortográfico y administrador de descargas. Además, integra un motor de búsquedas, que nos permite realizar búsquedas sobre Yahoo!, Google o Bing. Utiliza Top Sites, como gestor de los sitios más visitados desde el navegador; Safari Reader, para la lectura en modo texto, sin publicidad; Webkit, como motor de renderizador; y Nitro, como motor de renderizado Javascript. Su visualización es en 3D.
Opera: es un navegador web de la empresa Opera Software. Empezó siendo de pago, pero desde la versión 8.5 es gratuito. Podemos descargarnos Opera para las plataformas Win, Mac Os X, GNU/Linux, OS/2, Solaris y FreeBSD. La estrategia de los últimos años viene centrando a Opera en los dispositivos móviles, consolas (como Wii y Nintendo DS) y aparatos para televisores. Sin embargo, pese a ser un
71
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
navegador web muy completo no es un navegador muy utilizado y solo alcanza el 2,40% del porcentaje de uso en Internet.
Si tuviésemos que destacar algunas de las características de Opera podríamos enumerar las siguientes:
Navegación por gestos del ratón sobre el historial de navegación. Speed Dial – página de inicio con los sitios minimizados. Permite lanzarlos de forma rápida. Vistas previas en miniatura sobre las pestañas. Integrado el Opera Mail como lector de emails. Amplio soporte de estándares Sistema integrado de widgets que permite ampliar su funcionalidad Opera Turbo, para acelerar la descarga de las páginas Sincronización de datos mediante Opera Link
4. INTERNET
72
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
4.1. Historia Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo). ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos. La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.
73
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
En 1985 Internet ya era una tecnología establecida, aunque conocida por unos pocos. El autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red era básicamente textual, así que el autor se basó en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinónimo de Internet. El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores. En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuenta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.
La nueva fórmula permitía vincular información en forma lógica y através de las redes. El contenido se programaba en un lenguaje de hipertexto con "etiquetas" que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, eran capaz de leer esas etiquetas para desplegar la información. Ese interprete sería conocido como "navegador" o "browser". En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del A
programa partir
de
Netscape.
entonces
Internet
comenzó a crecer más rápido que otro
medio
de
comunicación,
convirtiendose en lo que hoy todos conocemos. Algunos
de
los
servicios
disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas
74
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
(SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.
4.2. Estructura Una de las cosas más increíbles de Internet es que nadie realmente lo posee. Es una colección de redes de todos los tamaños y clases. Estas redes se conectan unas a otras de muchas maneras diferentes para formar una única identidad que conocemos como Internet. De hecho, el nombre viene de la idea de redes interconectadas (internet). Un ordenador que forme parte de una red conectada a Internet puede comunicarse con otro ordenador, situado en cualquier parte del mundo, siempre que esté conectado a la Red. Además, estos ordenadores pueden ofrecer y compartir servicios. Esto hace que en la documentación de carácter técnico sobre la Red, todos los ordenadores se identifiquen como hosts. Estos hosts deben utilizar un conjunto de especificaciones y normas que determinan la forma en que se regula la transmisión de datos entre los ordenadores. Estas especificaciones y normas se llaman protocolos. Desde su comienzo en 1969, Internet ha crecido de cuatro sistemas de ordenadores a cientos de millones. Sin embargo, el que Internet no pertenezca a nadie, no significa que no esté monitorizada y mantenida de varias maneras. La sociedad de Internet (Internet Society), un grupo sin ánimo de lucro establecido en 1992, supervisa la formación de políticas y protocolos que definen como usar e interactuar con Internet.
4.3. Funcionamiento
Cliente web. El cliente web es un programa con el que el usuario interacciona para solicitar a un servidor web el envío de páginas de información. Estas páginas se transfieren mediante el protocolo HTTP. Las páginas que se reciben son documentos de texto codificados en lenguaje HTML. El cliente web debe interpretar estos documentos para mostrárselos al usuario en el formato adecuado. Además, cuando lo que se recibe no es un documento de texto, sino un objeto multimedia (vídeo, sonido, etc.) no reconocido por el cliente web, éste debe activar una aplicación externa capaz de gestionarlo. Entre los clientes web (también conocidos como visualizadores o navegadores) más usuales están el Google Chrome y el Microsoft Internet Explorer. La mayoría de ellos soportan también otros protocolos, como el FTP (File TransferProtocol), para la transferencia de ficheros, y el SMTP (Single Mali Transfer Protocol), para el envío y la recepción de correo electrónico.
Servidor web. El servidor web es un programa que está permanentemente escuchando las peticiones de conexión de los clientes mediante el protocolo HTTR
75
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
El servidor funciona de la siguiente manera: si encuentra en su sistema de ficheros el documento HTML solicitado por el cliente, lo envía y cierra la conexión; en caso contrario, envía un código de error que cierra la conexión. El servidor web también se ocupa de controlar los aspectos de seguridad, comprobando si el usuario tiene acceso a los documentos.
El proceso completo, desde que el usuario solicita una página hasta que el cliente web se la muestra con el formato adecuado, es el siguiente: 1. El usuario especifica en el cliente web la dirección (URL) de la página que desea consultar. 2. El cliente establece la conexión con el servidor web. 3. El cliente solicita la página deseada. 4. El servidor busca la página que ha sido solicitada en su sistema de ficheros, Si la encuentra, la envía al cliente; en caso contrario, devuelve un código de error. 5. El cliente interpreta los códigos HTML y muestra la página al usuario. 6. Se cierra la conexión. Es muy probable que la página solicitada no exista físicamente, sino que se cree en el momento de su petición (por ejemplo, combinando una plantilla de documento con los resultados de la consulta a una base de datos). En estos casos el servidor web cede el control al denominado servidor de aplicaciones, que es quien se encarga de construir la página. Una vez creada la pasa al servidor web, que a su vez la envía al cliente. El esquema general de la transferencia de páginas web es pues el que se muestra en la Figura siguiente.
76
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
4.4. Servicios de Internet
Worl Wide Web (WWW). Las páginas web son la parte más visual de toda la red. La combinación de texto, gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo para nuestros sentidos. La WWW se basa en la capacidad de enlazar la información que contiene una web mediante hipertexto, obra del científico europeo Tim Berners-Lee, autor del lenguaje HTML. Para poder visualizar una página web se necesita un programa que interprete este lenguaje, el navegador. Los programas de este tipo más extendidos son el Explorer de Microsoft y Nestcape Navigator.
Correo electrónico. Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener,aparte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail.
Grupos de noticias (newsgroup). Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más variados. Cada uno de estos grupos está
77
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo. Para acceder a cualquier grupo de noticias se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio.
Transferencia FTP. En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad.
Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet.
Acceso remoto Telnet y VNC. Un escritorio remoto es una tecnología que permite a un usuario trabajar en
78
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
un ordenador a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. La tecnología de escritorio remoto permite la centralización de aquellas aplicaciones que generalmente se ejecutan en entorno de usuario (por ejemplo, procesador de textos o navegador). De esta manera, dicho entorno de usuario se transforma en meros terminales de entrada/salida. Los eventos de pulsación de teclas y movimientos de ratón se transmiten a un servidor central donde la aplicación los procesa como si se tratase de eventos locales. La imagen en pantalla de dicha aplicación es retornada al terminal cliente cada cierto tiempo.
Trabajar en una máquina a distancia y dar soporte de forma remota, es uno de los procesos cliente-servidor más útiles y sencillos de poner en funcionamiento. Existen muchas opciones en el mercado para realizar esta tarea:
o o
Telnet o SSH: Conexión a la máquina remota para la administración o uso mediante shell en modo terminal o consola de comandos. Virtual Network Computing (VNC): Conexión a la máquina remota para la administración o uso, mediante escritorio remoto (en tiempo compartido para ver lo que hace la otra persona, o no, para trabajar en un escritorio independiente). Esta opción es la más atractiva, por la sencillez y comodidad de uso de la máquina remota.
Mensajería instantánea (WhatsApp, Google Talk, Messenger) La mensajería instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos. El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de emoticones, y se envían a uno o varios destinatarios quienes reciben los mensajes en tiempo real, el receptor lo lee y puede contestar en el acto. A las últimas versiones se les han añadido una serie de aplicaciones extra como la posibilidad de entablar conversaciones telefónicas, utilizando la infraestructura de Internet, lo mismo que contar con sistemas de información financiera en tiempo real, y el compartir diferentes tipos de archivos y programas, incluidos juegos en línea.
79
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Podcast para tratamiento de audio. Podcasting es la sindicación de archivos de sonido, normalmente MP3, con un sistema RSS, que permite suscribirse y descargarlos de forma automática y periódica. Sindicación significa que no necesitas visitar otra página web individualmente para escuchar el mensaje (archivo de sonido), sino que simplemente hay que pulsar un botón para escucharlo. Las principales ventajas del podcasting frente a la simple colocación de archivos de sonido en una página web es la sindicación, es decir, la posibilidad de que un programa o un servicio web recuerde visitar cada cierto tiempo las fuentes y comprobar si hay archivos nuevos que descargarse para escuchar. Frente al streaming, o retransmisión de sonido mediante Internet, el podcasting ofrece independencia, movilidad y libertad de horario. Es decir, se puede oír en cualquier dispositivo portátil que reproduzca MP3 (o el formato elegido), en cualquier lugar, sin limitaciones de cobertura o conexión a la Red, y en cualquier momento, ya que está grabado.
Screencast. Si quieres enseñarle a alguien como usar un nuevo software o servicio web hay pocas cosas que se aproximen tanto a la efectividad de un buen screencast. Un screencast es simplemente una grabación de pantalla acompañada por un comentario de audio explicando lo que está sucediendo en la pantalla a medida que sucede. Para crear un screencast se necesita software de grabación de pantalla, capaz de capturar en tiempo real sus movimiento del ratón, clics y actividades de pantalla. Un screencast es por lo tanto una película digital donde el escenario es la pantalla de tu ordenador.
Screaming y Videocast para vídeo.
80
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED o
Mayo de 2012
Streaming. La tecnología de streaming se utiliza para aligerar la descarga y ejecución de audio y vídeo en la web, ya que permite escuchar y visualizar los archivos mientras se están descargando. Si no utilizamos streaming, para mostrar un contenido multimedia en la Red, tenemos que descargar primero el archivo entero en nuestro ordenador y más tarde ejecutarlo, para finalmente ver y oír lo que el archivo contenía. Sin embargo, el streaming permite que esta tarea se realice de una manera más rápida y que podamos ver y escuchar su contenido durante la descarga.
Videocasting. El Videocasting, llamado también vodcasting, aplica el concepto de blogging al contenido de vídeo. Vodcasting es, de hecho, un acrónimo donde, "vod" significa "video on demand / video bajo demanda". Es una aplicación multimedia cargada de información que combina el audio y la imagen móvil. Se puede descargar periódicamente para verse en un reproductor de audio y vídeo. Normalmente está en formato mp4.
VoIP (Viber, Skype, Google Voice) VoIP proviene del inglés Voice Over Internet Protocol, que significa "voz sobre un protocolo de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas (del tipo de las que se escuchan cuando uno habla por teléfono) se transforman en datos digitales que pueden ser transmitidos a través de internet hacia una dirección IP determinada. El VoIP permite la unión de dos mundos históricamente separados: el de la transmisión de voz y el de la transmisión de datos. Entonces, el VoIP no es un servicio sino una tecnología. VoIP puede transformar una conexión standard a internet en una plataforma para realizar llamadas gratuitas por internet. Usando algunos de los software gratuitos para llamadas VoIP que están disponibles en internet, estamos pasando por alto a las compañías tradicionales de telefonía, y por consiguiente, sus tarifas. En el pasado, las conversaciones mediante VoIP solían ser de baja calidad, pero esto se vio superado por la tecnología actual y la proliferación de conexiones de banda ancha. Va a llevar algún tiempo, pero es posible que en un futuro desaparezcan por completo las líneas de teléfono convencionales que utilizamos en nuestra vida cotidiana. El avance tecnológico indica que estas serán muy probablemente reemplazadas por la telefonía IP.
81
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
4.5. Aplicaciones web 4.5.1. Wikis y blogs
Blogger. Blogger es un popular sistema de publicación de blogs. Un blog es una publicación online con historias publicadas con una periodicidad muy alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros blogs (denominada blogroll) y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los blogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro blog. La popularidad de Blogger radica en su facilidad de uso y los numerosos servicios que entrega a los usuarios.
Wordpress: este programa también permite crear blogs. Las principales
diferencias
con
Blogger
son:
tiene
un
límite
de
almacenamiento de 3GB (al contrario que Blogger, que solo tiene 1 GB), se puede elegir entre las 70 plantillas diferentes que ofrece el sistema (en cambio Blogger ofrece muchas menos, pero permite incorporar plantillas propias), permite almacenar imágenes jpg, jpeg, png y gif, documentos pdf, doc, odt y presentaciones ppt (en cambio Blogger
solo
puede
imágenes)
y
la
dirección
termina
en
wordpress.com (mientras que en blogger termina en blogspot.com), etc.
82
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Wikispaces: es una herramienta que permite crear wikis. Un wiki es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios, es decir, permite desarrollar aprendizaje colaborativo través del navegador web: los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Bajo esta filosofía, la plataforma Wikispaces es muy flexible y puede hacer muchas cosas. Una de las aplicaciones de mayor peso y a la que le debe su fama hasta el momento ha sido la creación de enciclopedias colaborativas, pues la principal utilidad de un wiki es que permite crear y mejorar las páginas de forma instantánea, dando una gran libertad al usuario, y por medio de una interfaz muy simple. Esto hace que más gente participe en su edición, a diferencia de los sistemas tradicionales, donde resulta más difícil que los usuarios del sitio contribuyan a mejorarlo.
4.5.2. Entornos para compartir recursos
Youtube: ofrece un servicio gratuito para compartir vídeos. Entre el contenido que se pueden encontrar están clips o trozos de películas, series, videos deportivos, de música, pasatiempos, y toda clase de filmaciones caseras personales. Se acepta una gran variedad de formatos, como .mpeg y .avi, los cuales son usados por cámaras y filmadoras digitales. Usando la tecnología Flash de Adobe, la carga de los videos en Youtube es sumamente rápida y no es necesario abrir otros programas externos para visualizar las imágenes. Además, está la opción para que los propietarios de otros sitios incluyan en sus
83
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
páginas estos vídeos, cortando y pegando de manera sencilla un pedazo de código en sus sitios web.
Flickr: es un sitio web de almacenamiento de fotos y vídeos. Además, provee servicios web y una plataforma de comunidades en línea. Es un sitio muy popular por permitir compartir fotografías de una manera organizada. Millones de personas en el mundo lo utilizan, especialmente los usuarios de blogs ya que sirve como depósito fotográfico desde donde se pueden incrustar las imágenes en la bitácora o sitio web. Otras atracciones son la posibilidad de etiquetar las fotos y la publicación de las mejores fotos de cada semana.
Picasa: es parte de las aplicaciones que ofrece Google de forma gratuita. Es un organizador y editor de fotografías digitales y cuenta
84
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
con una página web para compartir fotografías entre sus usuarios. El nombre de Picasa proviene en parte del nombre del famoso pintor español Pablo Picasso, y en parte por la combinación de la frase "mi casa" con "pic", que es la abreviación de picture (fotografía en inglés). Picasa tiene aplicaciones que pueden ser descargadas y utilizadas en Windows (XP, Vista y 7) y Mac OS X.
Google Docs: es una suite de productos de ofimática que se ofrecen en línea de forma gratuita. Para poder utilizarlos simplemente tienes que tener una cuenta de Gmail. Al ser un servicio online, todos los documentos que creemos, así como
las
herramientas
que
nos
permiten
editarlos,
estarán
disponibles desde cualquier ordenador en una URL de Internet. Es lo que se conoce como “trabajo en la nube”. Mediante Google Docs podremos crear documentos, hojas de cálculo, presentaciones
y
formularios.
Los
documentos
pueden
ser
almacenados siguiendo un sencillo sistema de carpetas. Por otro lado, tenemos la posibilidad de aplicar plantillas de documentos. Una de las cualidades más importantes de Google Docs es
la
capacidad
compartir entre
los
varios
para
documentos usuarios.
De
esta forma se puede hacer que
varios
autores
contribuyendo
estén con
información sobre un único documento
teniendo
la
última versión actualizada directamente en la red.
Del.icio.us: es un servicio de gestión de marcadores sociales en
85
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
web. Te deja agregar las páginas que te interesan y categorizarlas con un sistema de etiquetado denominado folcsonomías . No sólo almacena sitios webs, sino que también te permite compartirlos con otros
usuarios
de
delicious
y
determinar
cuántos
tienen
un
determinado enlace guardado en sus marcadores. Con Delicious puedes poner como “favorito” cualquier sitio de Internet y llegar a él desde cualquier lugar. Incluso si no estas en tu ordenador, puedes acceder a tus favoritos en la página de Delicious.
Diigo. Diigo es un servicio web que nos permite guardar online todas las direcciones de nuestros sitios favoritos mediante un sistema de etiquetas para su más fácil localización. Es un claro ejemplo de Social Bookmarking. Se diferencia de Delicious en que permite el resaltado de párrafos en las páginas visitadas y la inclusión de sticky notes o postits para hacer nuestros propios comentarios. Y así, cuando mandamos esas páginas a otras personas por correo electrónico desde Diigo, ellos pueden ver nuestros resaltados y anotaciones.
Diigo tiene más funciones, como formar comunidades tipo facebook, crear foros, enviar mensajes sms o textos a twitter con los enlaces a las páginas que queramos. Finalmente, Diigo permite importar todos los bookmarks de Delicious y además seguir alimentando desde el propio Diigo la base de datos de nuestro Delicious.
86
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
4.5.3. Redes sociales
Facebook: es un sitio web formado por muchas redes sociales relacionadas con una escuela, universidad, trabajo, región, etc. La gente utiliza Facebook para mantenerse al día con sus amigos o compañeros compartiendo fotos, enlaces, vídeos, etc. Cualquier persona puede hacerse miembro de Facebook, lo único que se necesita es una dirección de correo electrónico. En cuanto a privacidad, se tiene control sobre cómo se
quiere
compartir
la
información y sobre quién puede
verla.
La
gente
sólo puede ver los perfiles de amigos confirmados. Es la red más grande del mundo
con,
aproximadamente,
70%
de sus usuarios fuera de Estados Unidos. En esta red
hay
más
de
200
millones de usuarios activos y se estima que un usuario promedio tiene 120 amigos.
Twitter. es una aplicación web gratuita de microblogging que reúne las ventajas de los blogs, las redes sociales y la mensajería instantánea. Esta nueva forma de comunicación, permite a sus usuarios estar en contacto en tiempo real con personas de su interés a través de mensajes breves de texto que no deben superar los 140 caracteres, vía web, teléfono móvil, mensajería instantánea o a través del correo electrónico; e incluso desde aplicaciones de terceros, como pueden ser Twitterrific, Facebook, Twitterlicious, Twinkle, y muchas otras. Además existen infinidad de aplicaciones online basadas en Twitter que amplían sus posibilidades para todos los sistemas operativos (SearchTwitter,TwitPic, Twitter Job Search, Twitmail, etc.).
87
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Edmodo es una aplicación cuyo objetivo principal es permitir la comunicación entre profesores y alumnos. Se trata de un servicio de redes sociales basado en el microblogging creado para su uso específico en educación que proporciona al docente de un espacio virtual privado en el que se pueden compartir mensajes, archivos y enlaces, un calendario de aula, así como proponer tareas y actividades y gestionarlas. Está disponible para toda la comunidad educativa de manera gratuita, no existiendo cuentas premium. Es decir, la funcionalidad de la aplicación es plena para su versión gratuita. Además, se trata de un proyecto "muy vivo" que está en constante mejora por parte del equipo
que
se
encarga
de
su
desarrollo,
sorprendiéndonos
puntualmente con interesantes mejoras en sus funcionalidades.
Tuenti. Tuenti es una red social dedicada al público joven español. Sigue un formato similar a otras redes sociales como Facebook, (de hecho, se le ha llamado el Facebook de España) con la posibilidad de subir fotos, comentar en los perfiles de amigos, estar conectado con amigos y otras personas del mundo y realizar numerosas otras aplicaciones. Tuenti cuenta con un buscador muy completo para encontrar viejas amistades u otras personas. No sólo se puede buscar por el nombre de la persona, sino también por sexo, edad, estudios, trabajo y otros. Por medio de Tuenti, las personas pueden estar conectadas y saber en todo momento lo que los demás están haciendo, si así lo desea cada usuario.
88
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
Myspace. consiste en una "red social", en donde los mismos usuarios son los que proveen el contenido, a través de perfiles personales que contienen blogs, fotografías, grupos de amigos, música y videos. Myspace, especialmente popular entre los jóvenes, y ya parte de la cultura popular, posee además un sistema interno de emails y su propio motor de búsquedas Tal es la influencia sobre las masas de este sitio, que muchas personalidades en el mundo del cine, la música y la política tienen su espacio en esta red, y suben sus últimas creaciones y pensamientos para compartirlas en sus perfiles con los demás usuarios y así usar Myspace como una forma de promoción y contacto directo con sus seguidores.
4.5.4. Mashups En desarrollo web, un mashup es una página web o aplicación que usa y combina datos, presentaciones y funcionalidad procedentes de una o más fuentes para crear nuevos servicios. El término implica integración fácil y rápida, usando a menudo APIs abiertos y fuentes de datos para producir resultados enriquecidos que no fueron la razón original para la que fueron producidos los datos en crudo originales. Las principales características del mashup son la combinación, la visualización y la agregación. Es importante transformar los datos existentes en otros más
89
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
útiles tanto para uso personal como profesional.
Esta definición puede ser un tanto confusa, pero con algunos ejemplos es mucho más fácil de entender. Google Maps es un mashup desde el punto de vista de los desarrolladores. Estos toman sus datos para crear aplicaciones de geolocalización, de modo que, usando Google Maps (y presentándolo de forma distinta) consiguen ubicar al usuario u ofrecerle servicios que están cerca de donde se encuentra. En otras palabras, puede decirse que un mashup es una forma de reciclaje, aprovechando los conocimientos que previamente se han desarrollado para integrarlos con un nuevo uso, lo que permite sacar un mayor rendimiento a esa primera invención a través de usos nuevos y por tanto, nuevas soluciones en la nube o en las aplicaciones móviles
Mashups para consumidores y negocios o datos. Según el objetivo del mashup, pueden ser: para consumidores y negocios o datos. Los primeros son los más frecuentes, enfocados al usuario final, tanto a través de ordenadores como de dispositivos móviles que permitan la geolocalización entre otros usos. En el caso de los mashups de negocio, van enfocados a aportar una solución más corporativa que la empresa pueda ofrecer a sus clientes o empleados. Serían como una fase previa en el camino de convertir un mashup para consumidores.
Mashups de dos o más fuentes o de solo una Los mashups se caracterizan por unir los datos de dos o más fuentes y presentarlos de una forma única. Un caso es el de servicios como el de Flashearth (mashup con zoom fruto de la integración de la tecnología utilizada por Google Maps, Virtual Earth y las imágenes de satélite). Pero no siempre los mashups son fruto de varias fuentes integradas, hay ocasiones en las que solo se utiliza una, como en TwitterSpy. TwitterSpy permite a sus usuarios ver lo que la gente está publicando en Twitter en tiempo real, con una funcionalidad adicional capaz de detectar enlaces dentro de los tweets. Basado también en redes sociales, otro ejemplo es Hootsuite. En este caso la integración no es solo con Twitter, sino que también es posible realizarla con otros perfiles sociales como Facebook. Con Hootsuite, el usuario puede añadir varios perfiles sociales de una misma red y gestionarlos desde una única ventana.
Los mashups para los desarrolladores
Como se ha comentado anteriormente, las diferentes fuentes desarrolladas sirven de inspiración para que los desarrolladores creen nuevas soluciones más
90
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
completas, aprovechando al máximo la tecnología desarrollada. Un ejemplo de este hecho es Google en el momento que abrió su API a todos los desarrolladores que quisieran explotar el desarrollo de Google Maps para crear sus aplicaciones. Este hecho ha supuesto una revolución, sobre todo en la telefonía móvil, dando lugar a la posibilidad de las opciones de geolocalización que se conocen en la actualidad. Algunos ejemplos son: la ubicación dentro de Facebook, las aplicaciones como Foursquare que identifican el lugar en el que el usuario se encuentra y otras aplicaciones como la SitOrSquat: Bathroom Finder, que permite marcar en un mapa un baño público cerca de donde el usuario se encuentra. Estos avances no cesan, ya que la geolocalización abre un mundo de posibilidades en cuanto a aplicaciones.
4.5.5. Redes peer-to-peer o intercambio de archivos distribuido
eMule: el nombre "eMule" proviene del de un animal llamado mula (en inglés "Mule"), que se parece a un burro, pues es producto del cruce entre una yegua y un burro. En la madrugada del 13 de mayo de 2002, un tipo llamado Merkur se dio cuenta de lo poco que le satisfacía su cliente original eDonkey2000 y llegó al convencimiento de que era capaz de mejorarlo. Y lo hizo. Trabajó en colaboración con otros desarrolladores y nació el Proyecto eMule. Su principal propósito fue el de crear un nuevo cliente que continuara la estela del ya famoso eDonkey, añadiéndole un montón de funciones nuevas y un interfaz gráfico agradable. Ni se imaginaban la impresión que iba a causar su trabajo... A día de hoy, eMule es quizás el mayor y más fidedigno cliente de intercambio de archivos del tipo "peer-to-peer" (de amigo a amigo) en todo el mundo. Gracias a su política de código abierto, son muchos los desarrolladores que se animan a contribuir con el proyecto, lo que convierte a la red en algo que se hace más eficaz con cada nuevo lanzamiento.
Ares: es un programa para compartir archivos que trabaja en una red descentralizada (P2P), permitiendo la descarga directa de archivos entre los usuarios del programa que forman parte de esa red. El programa Ares permite buscar y descargar cualquier archivo que otras personas pongan a disposición. Se comparten todo tipo de archivos: música mp3, vídeos, programas, documentos, etc. Considerado por muchos como uno de los mejores programas para compartir archivos en Internet, el Ares suministra una búsqueda rápida en una enorme cantidad de archivos.Puede generar links de sus archivos para enviarlos a los amigos con facilidad. Cuando estos
91
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
links son seleccionados, Ares automáticamente realiza la búsqueda del archivo correspondiente y comienza su descarga. El programa posee un reproductor que permite previsualizar archivos de audio y vídeo mientras son descargados, además de crear listas de reproducción con videos y temas musicales. El Ares también cuenta con salas de chat y el usuario es capaz de crear su propia sala. A través del panel de control se puede limitar el número máximo y ancho de banda (KB/s) utilizado para descargas y uploads.
BitTorrent: es el segundo programa P2P más popular del momento, después del eMule, y su uso crece día a día. Las razones de su popularidad son su sencillez, y sobre todo las altas velocidades de descarga que da en poco tiempo (su principal ventaja respecto al eMule). El programa original, al ser libre y gratuito fue dando lugar a otra serie de programas más cuidados pero que funcionaban del mismo modo y que conocemos como Clientes para BitTorrent. Los clientes más populares son Azureus, uTorrent, BitLord y BitComet cada uno con sus ventajas e inconvenientes.
5. BIBLIOGRAFÍA http://issuu.com/ebenimeli/docs/t2-redes-de-ordenadores http://www.abcnet.es/ http://redesdedatosinfo.galeon.com/enlaces2128636.html http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan http://www.monografias.com/trabajos84/redes-man/redes-man.shtml http://definicion.de/red-wan/ http://www.mitecnologico.com/Main/RedesPublicas http://www.cisco.com/web/LA/soluciones/la/vpn/index.html http://www.cad.com.mx/historia_del_internet.htm
92
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
http://bloginformatic.wordpress.com/2010/06/25/clasificacion-segun-su-relacion-funcional/ http://elporvenir.activoforo.com/t17-topologia-de-redes-por-su-tamano-y-su-estructurafisica http://www.gobiernodecanarias.org/educacion/udg/pro/Redveda/profesor/formac/tutoria1/m odulo01/01-02.html http://www.ordenadores-y-portatiles.com/estructura-internet.html http://es.wikipedia.org/wiki/Ethernet http://www.masadelante.com/faqs/wireless http://www.trucoswindows.net/hardware/pci-express/ http://www.informaticamoderna.com/Adaptador_USB_red.htm http://www.informaticamoderna.com/Switch.htm http://definicion.de/switch/ http://www.portalplanetasedna.com.ar/web_internet.htm http://www.informaticamoderna.com/Hub.htm http://es.kioskea.net/contents/technologies/cable.php3 http://culturacion.com/2010/01/conexion-a-internet-por-telefono-y-por-medio-de-cable/ http://www.arrakis.com/accesible/8f1a721732245ba2c55579d827a715d9 http://www.opcionweb.com/index.php/2007/11/28/conexiones-remotas-telnet-ssh-vnc/ http://es.wikipedia.org/wiki/Escritorio_remoto http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_la_mesaje ria_instantanea.htm http://podcastellano.es/podcasting http://www.masternewmedia.org/es/2006/05/02/screencast_que_es.htm http://www.sitiosargentina.com.ar/hosting/radio-online/que-es-streaming.htm http://saberes.my3gb.com/talleres/videocasting.htm http://www.slideshare.net/vmpenenori/videocast-presentation http://www.telefoniavozip.com/voip/que-es-la-telefonia-ip.htm http://www.weblogssl.com/que-es-un-blog http://blogandweb.com/blogs/blogs-guia-para-principiantes-ii-%C2%BFblogger-owordpress/ http://www.slideboom.com/presentations/117005/Que-es-Wikispaces http://www.misrespuestas.com/que-es-youtube.html http://www.misrespuestas.com/que-es-flickr.html http://aprenderinternet.about.com/od/Multimedia/g/Que-Es-Picasa.htm http://www.ayudaenlaweb.com/documentos/que-es-google-docs/ http://www.slideshare.net/nataliagallino/que-es-delicious http://alfonsohinojosa.es/cursoentornos/diigo_gestin_favoritos.html http://gcflatino.org/redes-sociales/facebook/aqua-es-facebook/1
93
CAROLINA GONZÁLEZ Y CRISTINA GIMÉNEZ 4º ESO B COLEGIO NTRA. SRA. DE LA MERCED
Mayo de 2012
http://www.masadelante.com/faqs/twitter http://edmodo.antoniogarrido.es/introduccin.html http://www.misrespuestas.com/que-es-tuenti.html http://www.misrespuestas.com/que-es-myspace.html http://tendenciasweb.about.com/od/nociones-basicas/a/Qu-E-Es-Un-Mashup.htm http://www.emule-project.net/home/perl/general.cgi?l=17 http://www.informatica-hoy.com.ar/descarga-programas-gratis/Que-es-el-programaAres.php http://www.faqoff.org/aprende/p2p/tutorial-utorrent-01.htm http://praciniciales.blogspot.com.es/2011/03/configuracion-de-una-red-cableada.html http://www.configurarequipos.com/doc1252.html http://www.misrespuestas.com/que-es-un-navegador.html http://www.eveliux.com/mx/cable-par-trenzado-twisted-pair.php http://www.misrespuestas.com/que-es-firefox.html http://www.fiberco.es/ http://www.misrespuestas.com/que-es-internet-explorer.html http://www.rfen.es/publicacion/ficheros/s01_c03_gestion_de_usuarios.pdf http://www.slideshare.net/cestiogalo/windows-7-gestin-de-cuentas-de-usuario http://www.configurarequipos.com/doc1172.html http://windows.microsoft.com/es-es/windows-vista/Share-a-printer http://www.ayudaenlaweb.com/navegadores/que-es-google-chrome/ http://www.ayudaenlaweb.com/navegadores/que-es-safari/ http://www.ayudaenlaweb.com/navegadores/que-es-opera/ http://www.anerdata.com/wifi-conexion-inalambrica.html http://es.wikipedia.org/wiki/Wi-Fi http://www.masadelante.com/faqs/que-es-bluetooth http://www.slideshare.net/lourdesdi/conexin-inalmbrica-3-eso http://www.ordenadores-y-portatiles.com/wimax.html http://es.wikipedia.org/wiki/Power_Line_Communications http://www.mifi.es/ http://www.unixsup.com/cursos/rx_1.html http://www.publispain.com/adsl/que_es_ip_fija_y_que_es_ip_dinamica.html http://todo-redes.com/gateway-puerta-de-enlace.html http://es.kioskea.net/contents/internet/dns.php3 http://www.aprendergratis.com/los-puertos-de-red-de-un-ordenador.html http://es.kioskea.net/contents/internet/dhcp.php3 http://es.wikipedia.org/wiki/Ping http://norfipc.com/redes/usar-comando-ipconfig.html
94