APRENDA TODO ACERCA DE UNA RED
COMPONENTES DE UNA RED
TOPOLOGIAS DE RED
PROTOCOLOS
DIRECCION Y SUPERVISION GENERAL Erika López López DIRECCION EDITORIAL Dulce Erika Linares IMÁGENES Kika Pez
BY: Erika Editora SUPERVISION EJECUTIVA Erika López López DISEÑO GRAFICO Equipo editorial EDICION 2010 MILENIUM Todos los derechos reservados Para toda América
Erika López - Redes
1
A LO LARGO DEL LIBRO TE IREMOS EXPLICANDO TODO ACERCA DE LO QUE ES UNA RED, PARA QUE PUEDAS COMPRENDER Y ASI TE PODAMOS AYUDAR CON ALGUNAS DUDAS QUE TENGAS SOBRE EL TEMA QUE TE INTERESE Y QUE SE ENCUENTRE EN ESTE LIBRO. EL LIBRO CONTIENE INFORMACION CUYA INTENCION ES PRESENTAR DATOS PARA QUE SE PUEDAN APLICAR EN LA PRACTICA. LA COMPUTACION HA LOGRADO AVANCES ENORMES EN TODAS LAS AREAS QUE AHORA CADA VEZ ES MAS FACIL DE USAR Y AUN MAS PRACTICO EN SU UTILIZACION, PARA QUE SE NOS FACILITE EN NUESTRAS ACTIVIDADES QUE REALIZAMOS CONTINUAMENTE; HA DADO LUGAR A GRANDES CAMBIOS PARA ADAPTARSE A LAS NUEVAS TECNOLOGIAS DE LA INFORMACION. ESTO SE HA COMBERTIDO PARTE DE NUESTRAS VIDAS, ES EL COMPAÑERO INDISPENSABLE PARA EL SER HUMANO MODERNO.
Erika López - Redes
2
RED ¤ ¤ ¤ ¤
DEFINICION ……………………………………………………………………………………………………………………… 5 CARACTERISTICAS …………………………………………………………………………………………………………… 5 …… COMPONENTES ……………………………………………………………………………………………………….………. 6 SERVIDOR ……………………………………………………………………………………………………………………….. 7 CARACTERISTICAS TIPOS FUNCIONES MARCAS
¤ CLASIFICACION DE REDES POR ALCANCE ………………………………………………………………………………………………………… 9 PAN … LAN CAN MAN WAN SAN SPL POR METODO DE CONEXIÓN ……………………………………………………………………………………10 GUIADOS………………………………………………………………………………………………………………… 10 ………………………………… CABLE DE PARES/PAR TRENZADO CABLE COAXIAL FIBRA OPTICA NO GUIADOS………………………………………………………………………………………………………….13 LINEAS AEREAS/MICROONDAS MICROONDAS TERRESTRES MICROONDAS POR SATELITE INFRARROJO POR TOPOLOGIAS …………………………………………………………………………………………………… 15 BUS ………………………………………………………………………………………………………………….…… 15 ………………… ESTRELLA ………………………………………………………………………………………………………………16 ANILLO …………………………………………………………………………………………………………….…… ……… 16 ARBOL …………………………………………………………………………………………………………………… …… 17 MALLA … ……………………………………………………………………………………………………………………18 … Erika López - Redes
3
POR DIRECCIONALIDAD…………………………………………………………………………………………… 20 FULL DUPLEX …..……………………………… HALF DUPLEX SIMPLEX ¤ PROTOCOLOS …………………………………………………………………………………………………………………… 21 ¤ SOFTWARE DE…RED…………………………………………………………………………………………………………… 22 Sistema Operativo ………… UNIX ……………………………………………………………………………………… 22 Sistema Operativo Windows ……………………………… NT……………………………………………………………………………24 Sistema Operativo Netware de ………………………………………… Novell………………………………………………………………… 25 Windows para trabajo en grupo (WFW) …………………………………………………… ……………………………………………………………… 26 Windows 95…………………………………………………………………………………………………………… 27 ……………………………………………………… Lantastic de………… artisoft ………………………………………………………………………………………………28 Sistema 7.5 de Macintosh ……………………… …………………………………………………………………………………… 29 ………………………………… ¤ NIVELES DE SEGURIDAD DE UNA RED………………………………………………………………………………. 30 Nivel D .……………………………………… Nivel C1: Protección discrecional Nivel C2: Protección de acceso controlado Nivel B1: Seguridad Etiquetada Nivel B2: Protección estructurada Nivel B3: Dominios de seguridad Nivel A: Protección verificada ¤ MEDIOS DE CONMUTACION DE UNA RED………………………………………………………….……………… 32 …………………………………………………… ¤ CONFIGURACION DE MEDIOS DE TRANSMISION …………………………………………………………………33 ………………………………………………………………… NUEVAS TECNOLOGIAS EN: ……… ¤ AUDIO………………………………………………………………………………………………………………………………. 38 ¤ COMPUTADORA …………………………………………………………………………………………………………………39 ¤ MEDIO DE ALMACENAMIENTO …… ……………………………………………………………………………………………40 ¤ EL MUNDO………………………………………………………………………………………………………………………… 41 ………………………… ¤ COMUNICACIÓN ………………………………………………………………………………………………………………. 42 .……… CONCLUSIONES ……………………………………………………………………………………………………………………43 …
Erika López - Redes
4
También llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, email, chat, juegos), etc. incrementando la eficiencia y productividad de las personas. Es un sistema donde los elementos que lo componen, son autónomos y están conectados entre si por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos y puede estar formado por solo dos ordenadores o por un numero indefinido. Red: conjunto de equipos y dispositivos conectados entre si. Redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos de una red como por ejemplo: internet. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -máster/Slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.). CARACTERISTICAS:
Tecnología Broadcast Capacidad de transmisión Extensión máxima no superior a 3 km Uso de un medio de comunicación privado La simplicidad del medio del medio de transmisión que utiliza La facilidad con la que se pueden hacer cambios al software y hardware Posibilidad de conexión a otras redes
Erika López - Redes
5
Servidor: Es aquel o aquellos ordenadores que va a compartir sus recursos como hardware y software con lo demás ordenadores. Estación de trabajo: Tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los servidores. Gateway o pasarelas: Hardware y software que permite la comunicación entre la red local y ordenadores, adapta los protocolos de comunicación. Bridges o puentes: Es un hardware o software que permite que se conecten dos redes locales entre si. Pero existen dos tipos de puentes: Puente interno: Es el que va instalado adentro del servidor. Puente externo: Se hace sobre la estación de trabajo para poder conectar la red. Tarjetas de red: o NIC es un intermediario entre el ordenador y la red de comunicación. En una de ellas se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente atreves de las ranuras de expansión. El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos mas utilizados son el cable de par trenzado, cable par, cable coaxial y fibra óptica. El ordenador: La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.
Erika López - Redes
6
Es un hardware y software dependiendo el caso para el cual va ser utilizado donde se puede adecuar el proceso para el cual va hacer distribuido, donde la comunicación se puede establecer entre uno o varios. Es un proceso en donde el cliente solicita un servicio. Características: El cliente y el servidor pueden actuar como una sola identidad o separada, realizando tareas independientes. Pueden estar en plataformas separadas o en la misma, sus cambios se hacen transparentes. La interrelación entre el hardware y software están basados en una infraestructura, por lo que no muestra complejidad. Realiza múltiples funciones al mismo tiempo que presenta una imagen de un solo sistema a las estaciones clientes. Sus funciones pueden ser dinámicas. Se constituye como nexo de unión para reconciliar los sistemas de información basados en minicomputadoras. Tipos de servidores Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
Erika López - Redes
7
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado. Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien real mente procesa los datos y envía pantallas de datos a los terminales. Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes. Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS. Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP. Funciones: Espera las solicitudes de los clientes. Ejecuta muchas solicitudes al mismo tiempo. Atiende primero al cliente VIP. Emprende y opera actividades de tareas en segundo plano. Se mantiene en forma activa de manera permanente.
Algunas de las marcas más usadas:
Hewlett Packard Dell IBM Microsystems del sol Hp COMPAQ
Erika López - Redes
8
» Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth. » Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN. » Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar. » Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadore s (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN. » Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red. » Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman. » Red de área simple (SPL).
Erika López - Redes
9
MEDIOS GUIADOS: Son aquellos que utilizan componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable.
o Cable de pares / Par Trenzado: Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí. Se trenza con pasos diferentes. Disminuye la interferencia electromagnética. Más utilizado debido a su bajo coste, su inconveniente es su poca velocidad de transmisión y su corta distancia de alcance. Se utilizan con velocidades inferiores al MHz (de aprox. 250 KHz). Se consiguen velocidades de hasta 16 Mbps. Con estos cables, se pueden transmitir señales analógicas o digitales. Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas. En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP). El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.
o Cable Coaxial: Cable conductor interno separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc...Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación. Para señales analógicas se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.
Erika López - Redes
10
Existían dos importantes razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar. Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado, El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre. Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente). El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico) rodea todo el cable. El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado.
La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado. Hay dos tipos de cable coaxial: o Cable fino (Thinnet). o Cable grueso.
Erika López - Redes
11
o Fibra Óptica: Mas novedoso dentro de los guiados, reemplazando el par trenzado y el cable coaxial en casi todo los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía. En este medio los datos se transmiten mediante una haz confinado de naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena elección al momento de observar rendimiento y calidad de transmisión. Físicamente un cable de fibra óptica esta constituido por un núcleo formado por una o varias fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica para protegerla de humedades y el entorno. En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar. El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza. Composición del cable de fibra óptica Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio. Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrece solidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección. Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros.
Erika López - Redes
12
El cable de fibra óptica se utiliza si: Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro. El cable de fibra óptica no se utiliza si: Es un medio muy apropiado para largas distancias e incluso últimamente para LAN's. Características: De gran flexibilidad: uso de cable multifilar o cable sólido. Conector modular para ocho conectores. Terminación con uso de herramientas estándar.
MEDIOS NO GUIADOS: Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. De manera general podemos definir las siguientes características de este tipo de medios: a transmisión y recepción se realiza por medio de antenas, las cuales deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se propaga en todas las direcciones.
o Líneas Aéreas / Microondas: Líneas aéreas, se trata del medio más sencillo y antiguo que consiste en la utilización de hilos de cobre o aluminio recubierto de cobre, mediante los que se configuran circuitos compuestos por un par de cables. Se han heredado las líneas ya existentes en telegrafía y telefonía aunque en la actualidad sólo se utilizan algunas zonas rurales donde no existe ningún tipo de líneas. Microondas, en un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma digital a través de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario. Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Es en si una onda de corta longitud. Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan. Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.
Erika López - Redes
13
o Microondas terrestres: Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas. Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz. La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). La atenuación aumenta con las lluvias. Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber más solapamientos de señales.
o Microondas por satélite: El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema para: Difusión de televisión. Transmisión telefónica a larga distancia. Redes privadas. El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya interferencias entre las señales que ascienden y las que descienden. Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal. Las diferencias entre las ondas de radio y las microondas son: Las microondas son unidireccionales y las ondas de radio omnidireccionales. Las microondas son más sensibles a la atenuación producida por la lluvia. En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer múltiples señales "hermanas".
o Infrarrojo: Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala. Erika López - Redes
14
TOPOLOGIAS
DEFINICION Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. Construcción
RED BUS
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router. Ventajas
Simplicidad en la arquitectura. Facilidad de implementación y crecimiento.
Desventajas
Erika López - Redes
Longitudes de canal limitadas. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes. Es una red que o cupa mucho espacio.
15
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de ést e. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
RED ESTRELLA
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. Ventajas
Tiene los medios para prevenir problemas. Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC. Fácil de agregar, reconfigurar arquitectura PC. Fácil de prevenir daños o conflictos. Permite que todos los nodos se comuniquen entre sí de manera conveniente. El mantenimiento resulta mas económico y fácil que la topología bus
Desventajas
Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que las topologías bus o anillo. El cable viaja por separado del hub a cada computadora
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquet es de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
RED ANILLO Erika López - Redes
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).
16
Ventajas Simplicidad de arquitectura. Facilidad de configuración. Facilidad de fluidez de datos Desventajas Longitudes de canales limitadas. El canal usualmente degradará a medida que la red crece. Lentitud en la transferencia de datos.
Topología de red en la que los modos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
RED ARBOL
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol. Los problemas aso ciados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo. Ventajas de Topología de Árbol • El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal. • Se permite conectar más dispositivos gracias a la inclusión
Erika López - Redes
17
de concentradores secundarios. • Permite priorizar y aislar las comunicaciones de distintas computadoras. • Cableado punto a punto para segmentos individuales. • Soportado por multitud de vendedores de software y de hardware. Desventajas de Topología de Árbol • Se requiere más cable. • La medida de cada segmento viene determinada por el tipo de cable utilizado. • Si se viene abajo el segmento principal todo el segmento se viene abajo con él. • Es más difícil su configuración.
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferent es caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
RED MALLA
Funcionamiento El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundant es por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico. Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella ), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (Wireless), a las
Erika López - Redes
18
redes cableadas (Wired) y a la interacción del software de los nodos. Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless. En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una híbrida. Esta conectada a un servidor que le manda otros computadores Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte. Ventajas de la red en malla:
Es posible llevar los mensajes de un nodo a otro por diferent es caminos. No puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias comunicaciones con todos los demás servidores. Si falla un cable el otro se hará cargo del trafico. No requiere un nodo o servidor central lo que reduce el mantenimiento. Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
Desventajas de la red en malla:
Erika López - Redes
Esta red es costosa de instalar ya que requiere de mucho cable.
19
Full dúplex (dúplex) La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:
Empleo de frecuencias separadas (multiplexación en frecuencia) Cables separados
Half dúplex (semidúplex) En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos, pero no de forma simultánea. Puede darse el caso de una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento. En radiodifusión, se da por hecho que todo dúplex ha de poder ser bidireccional y simultáneo, pues de esta manera, se puede realizar un programa de radio desde dos estudios de lugares diferente.
Símplex Sólo permiten la transmisión en un sentido. Un ejemplo típico es el caso de la fibra óptica; en estos casos se puede recurrir a sistemas en anillo o con doble fibra para conseguir una comunicación completa. Aunque en la actualidad ya existe la posibilidad de enviar y recibir señal a través de una sola fibra óptica pero en diferentes longitudes de onda.Una conexión semidúplex (a veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.
Erika López - Redes
20
Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones: Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable.
Ejemplos de protocolos de red:
Capa 1: Nivel físico o Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.
Capa 2: Nivel de enlace de datos o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp
Capa 3: Nivel de red o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
Capa 4: Nivel de transporte o TCP, UDP, SPX.
Capa 5: Nivel de sesión o NetBIOS, RPC, SSL.
Capa 6: Nivel de presentación o ASN.1.
Capa 7: Nivel de aplicación o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.
Protocolos comunes
IP (Internet Protocol) UDP (User Datagram Protocol) TCP (Transmission Control Protocol) DHCP (Dynamic Host Configuration Protocol) HTTP (Hypertext Transfer Protocol) FTP (File Transfer Protocol) Telnet (Telnet Remote Protocol) SSH (Secure Shell Remote Protocol) POP3 (Post Office Protocol 3) SMTP (Simple Mail Transfer Protocol) IMAP (Internet Message Access Protocol) SOAP (Simple Object Access Protocol) PPP (Point-to-Point Protocol) STP (Spanning Tree Protocol) SUPER (Supreme Perpetued Resudict)
Erika López - Redes
21
Se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime. Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc
SISTEMA OPERATIVO UNIX: Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino. El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T. Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más. Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia. Erika López - Redes
22
Concepto: Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.
Características Generales: Fue desarrollado por los Laboratorios Bell en 1969. El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis. El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System de MIT, News de Sun Microsystem y Open Look de AT&T. Características Específicas: Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo. Está escrito en un lenguaje de alto nivel : C. Dispone de un lenguaje de control programable llamado SHELL. Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software. Emplea manejo dinámico de memoria por intercambio o paginación. Tiene capacidad de interconexión de procesos. Permite comunicación entre procesos. Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos. Tiene facilidad para re direccionamiento de Entradas/Salidas. Garantiza un alto grado de portabilidad. El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios. La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos: Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras. Paso de parámetros. Sustitución textual de variables y Cadenas. Comunicación bidireccional entre órdenes de shell.
Erika López - Redes
23
El shell permite modificar en forma dinámica las características con que se ejecutan los programas en UNIX: Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos, procesos y dispositivos; es posible interconectar procesos entre sí. Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre directamente a su sección, ejecute un programa en particular y salga automáticamente del sistema al terminar de usarlo.
Sistema Operativo Windows NT: Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimientode tiempo completo. Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite, gracias a su interfaz gráfica con iconos de colores y dibujos. Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos. Ventajas de Windows NT: La instalación es muy sencilla y no requiere de mucha experiencia. Multitarea. Multiusuario. Apoya el uso de múltiples procesadores. Soporta diferentes arquitecturas. Permite el uso de servidores no dedicados. Soporta acceso remoto. Ofrece mucha seguridad en sesiones remotas. Brinda apoyo a la MAC. Apoyo para archivos de DOS y MAC en el servidor. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Ofrece la detección de intrusos. Permite cambiar periódicamente las contraseñas. Soporta múltiples protocolos. Carga automáticamente manejadores en las estaciones de trabajo. Trabaja con impresoras de estaciones remotas. Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
Erika López - Redes
24
Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc. No permite criptografíade llave pública ni privada. No permite realizar algunas tareas en sesiones remotas, como instalación y actualización. Desventajas de Windows NT: Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y almacenamiento de disco total. Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior. El usuario no puede limitar la cantidad de espacio en el disco duro. No soporta archivos de NFS. No ofrece el bloqueo de intrusos. No soporta la ejecución de algunas aplicaciones para DOS.
SISTEMA OPERATIVO NETWARE DE NOVELL: El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar. NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI. Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este protocolo transfiere paquetes de origen al destino en forma transparente, aun si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes. Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación están presentes varios protocolos de aplicación.
Erika López - Redes
25
La clave de toda la arquitecturaes el paquete de datagrama de interred sobre el cual se construye todo lo demás. El campo Suma de verificación pocas veces s e usa puesto que la capa de enlace subyacente también proporciona una suma de verificación. El campo Longitud del paquete indica qué tan grande es el paquete, es decir suma el encabezado más datos y el resultado se guarda en 2 bytes. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un máximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de control. Cada una de las dos direcciones c ontiene un número de red de 32 bits, un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el resto del pa quete, cuyo tamaño máximo está determinado por la capa subyacente. Ventajas de NetWare: Multitarea Multiusuario. No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve limitado. Brinda soporte y apoyo a la MAC. Apoyo para archivos de DOS y MAC en el servidor. El usuario puede limitar la cantidad de espacio en el disco duro. Permite detectar y bloquear intrusos. Soporta múltiples protocolos. Soporta acceso remoto. Permite instalación y actualización remota. Muestra estadísticas generales del uso del sistema. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y apagado del sistema, etc. Soporta diferentes arquitecturas. Desventajas de NetWare. No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo. Algunas versiones no permiten criptografía de llave pública ni privada. No carga automáticamente algunos manejadores en las estaciones de trabajo. No ofrece mucha seguridad en sesiones remotas. No permite el uso de múltiples procesadores. No permite el uso de servidores no dedicados.
WINDOWS PARA TRABAJO EN GRUPO (WFW): El sistema de punto a punto de Microsoft es una gran opción cuando todas las computadoras están corriendo Windows y sus aplicaciones. Windows para Trabajo en Grupo (Windows For Workgroups, WFW), es una extensión de Windows que proporciona todas las funciones necesarias para una red punto a punto barata. Como un valor agregado, este NOS incluye aplicaciones reales para red
Erika López - Redes
26
gratuitamente, que pueden hacer productiva una red de inmediato. Incluye correo electrónico, software para fax, agenda, etc. El único problema es que la seguridad es ineficaz, es lento y es incapaz de conectarse a alguna estación de trabajo que esté corriendo DOS. WFW utiliza como protocolo de transporte predefinido al sistema básico de entrada-salida de red (NetBIOS), por medio de la interfaz extendida de usuario NetBIOS (NetBEUI) de Microsoft. Una limitación de este protocolo es que no se puede enrutar. Esto significa que si WFW se utiliza en conjunción con una LAN de NetWare, por ejemplo, los usuarios pueden compartir todos los recursos de esta red NetWare, pero solamente pueden ver a otros usuarios de WFW si están en el mismo segmento. Windows para Trabajo en Grupo maneja las unidades de interfaz de vinculación de datos abierta de Novell (Open Data Link Interface, ODI), de forma tal que los servicios de punto a punto de WFW puedan ejecutar el protocolo IPX (Intercambio de paquetes entre redes) de NetWare. Los usuarios también tienen la opción de manejar la especificación de interfaz de dispositivo de red que se encuentra en Windows NT. Ventajas y desventajas Windows para Trabajo en Grupo es muy fácil de usar. Es una extensión del popular sistema operativo Windows. Prácticamente todas las actividades de la red, incluyendo la calendarización y el correo electrónico permiten que la gente trabaje en una forma intuitiva. WFW es ideal para una compañía que necesita conectar unas cuantas computadoras para formar una pequeña red, o que está instalando su primera red. Para las compañías que tienen varias computadoras que conectar a una red, o con un sistema operativo de red ya existente como NetWare, WFW se queda corto. Su seguridad no se compara con la de los competidores como LANtastic. El uso de su protocolo de transporte NetBEUI también es una limitante, particularmente si la compañía necesita enrutar paquetes de la red a redes remotas, o a otra LAN que opere con un sistema operativo de red diferente.
WINDOWS 95: Windows 95 es el sucesor del sistema operativo Windows 3.1 y Windows para Trabajo en Grupo de Microsoft. Windows 95 es un sistema operativo de 32 bits con multitareas y multilátera. Cuenta con un sistema de red integrado de 32 bits para permitirle funcionar directamente con la mayoría de las principales redes, incluyendo a NetWare, Windows NT y otras máquinas de punto a punto. Las primeras presentaciones de la estrategia de red de Windows 95 caracterizaban la metade Microsoft como proveedor del mejor sistema operativo de escritorio para computadoras personales conectadas en red. Con este fin, Windows incorpora plenas capacidades de red punto a punto, permitiendo que se configuren redes autocontenidas de Windows 95 con cada máquina actuando como servidor de red. Además, Windows 95 tiene por objeto proporcionar conectividad a las principales arquitecturas de red a través de una interfaz de usuario única. Windows 95 pone énfasis en las redes incorporando soporte punto a punto, conectividad de red de área local y conectividad remota. Windows 95 ha realizado un gran trabajo de soporte de conexiones cliente para otras redes a la par de las facilidades igualitarias (punto a punto). De hecho, la mayoría de las nuevas características
Erika López - Redes
27
diseñadas para las redes en Windows son más importantes para la conectividad cliente que para la operatividad igualitaria. La incorporación de un servidor igualitario con buenas capacidades de compartición de archivos e impresoras permite que Windows 95 actúe como un producto de red auto contenido con posibilidades y capaz. Los componentes de la red se han rediseñado para aprovechar el sistema operativo de 32 bits. El programa redirector, los controladores de protocolos, las unidades adaptadoras de redes y los servicios de impresoras y de archivos operan ahora en un ambiente de multitarea real y no ocupan memoria en modo real. La capacidad igualitaria de Windows 95 significa que tiene que haber un servidor disponible en la máquina local. Aunque el grupo de redes de Windows 95 no está tratando de competir con el alto rendimiento y la fuerza industrial del producto Windows NT Server del propio Microsoft, han producido un servidor enormemente capaz con un rendimiento que supera los niveles alcanzados en Windows Para Trabajo en Grupo. Como en versiones anteriores, el servidor incluye características de compartición de impresoras y archivos, dando opción de proporcionar a otros usuarios de la red el acceso a archivos, directorios e impresoras locales de la máquina.
LANTASTIC DE ARTISOFT: Uno de los primeros y mejores sistemas para redes de punto a punto es de Artisoft y se llama LANtastic. Este sistema opera en casi todas las configuraciones de hardware. Una de las ventajas de LANtastic es su sistema de seguridad opcional, pero toma algo de tiempo instalarlo. La mayoría de la gente usa el esquema de seguridad predeterminado y con eso es suficiente. Soporta varios cientos de estaciones de trabajo. Se puede accesar un servidor de NetWare desde una red LANtastic, comprando software adicional para tal efecto.El LANtastic normal corre bien con una estación de trabajo en Windows, pero para obtener resultados impresionantes con Windows, se debe comprar LANtastic para Windows. LANtastic de Artisoft es un sistema operativo de red que como ya se mencionó, usa el método de punto a punto, el cual permite que cada estación de trabajo de la red comparta sus recursos con otras estaciones de trabajo de la misma. Para las compañías que no necesitan la seguridad y las características adicionales que ofrece un sistema de servidor de archivos centralizado, el método de punto a punto resulta relativamente económico y eficiente. Características de la administración de red LANtastic: Un usuario de la red LANtastic puede sentarse frente a una estación de trabajo de la red y ver las pantallas y teclados de todas las demás estaciones de trabajo de la red. Un usuario puede observar hasta 32 pantallas en forma simultánea. Es posible copiar, cortar y pegar textos o datos dentro de una PC a otra. A los usuarios se les puede pedir que modifiquen sus contraseñas, y su acceso a la red puede limitarse a ciertos horarios y días de la semana. Un administrador de red puede definir grupos de usuarios, de forma que los recursos de la red se puedan compartir con todos los individuos de un grupo. Los usuarios pueden solicitar el acceso a la red para ver cuales servidores y recursos de la red están disponibles; también pueden tener acceso al correo electrónico o bien, revisar una cola de impresión. Estas utilidades y otras más son coordinadas por el panel de control de LANtastic.
Erika López - Redes
28
Sistema 7.5 de Macintosh: Apple se ha propuesto desde hace mucho tiempo, convertirse en el proveedor principal de las redes de área local de las compañías basadas en Macintosh, pero sólo recientemente ha diseñado una estrategia que parece funcionar. Mediante una serie de protocolos compatibles con el modelo OSI, Apple ha proporcionado a las compañías importantes alguna seguridad de que sus redes basadas en Macintosh se podrán comunicar con cualquier LAN basada en PC de IBM. Si ambos gigantes de la computación producen redes que satisfacen el modelo OSI, entonces es razonable suponer que estas reglas serán compatibles, porque utilizarán los mismos estándares internacionales. Apple no sólo ofrece el hardware integrado necesario para conectar computadoras Macintosh en red a través de AppleTalk, sino que también ofrece una red de punto a punto con su sistema operativo conocido como Sistema 7.5. Este sistema le ofrece a los usuarios la oportunidad de designar una Macintosh como cliente, servidor o ambos de manera simultánea. Esta capacidad de redes de punto a punto integrada en las computadoras Macintosh de Apple, hace posible que una máquina comparta información con otra. Para realizar esta tarea, el usuario selecciona un servidor. Una vez que se ha seleccionado un servidor, el usuario solicita acceso, ya sea como usuario registrado o como huésped. Un usuario también puede compartir archivos. Una vez que la compartición de archivos se ha activado, el usuario indica las carpetas y discos específicos que se van a compartir. Un aspecto de seguridad asociado con la capacidad de establecimiento de redes de punto a punto del Sistema 7.5 es que algunas compañías dejan cuentas de tipo huésped disponibles para usuarios nuevos. Con frecuencia ellos descubren, en fechas posteriores, que personas no autorizadas han estado utilizando estas cuentas. La comodidad que ofrecen las redes de punto a punto en una LAN Macintosh debe equilibrarse contra los riesgos de seguridad. El sistema operativo Sistema 7.5 de Apple contiene algunas características que mejoran las redes de punto a punto. Una de estas características se conoce como comunicación entre aplicaciones (IAC por sus siglas en inglés). Con la IAC, un usuario puede compartir datos almacenados en RAM.
Erika López - Redes
29
El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orang e Book (2), desarrollado en 1983. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares, el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "súper usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: o Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos. o Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación. Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
Erika López - Redes
30
Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Erika López - Redes
31
Cada nodo de conmutación de circuitos consta básicamente de un conmutador digital, circuito que tiene una serie de conexiones al exterior (cada una es un canal) y una lógica de puertas interna que conecta unos canales con otros cuando se requieren estas conexiones. Por lo que dos canales conectados por el conmutador es como si estuvieran unidos sin interrupción. El conmutador posee la lógica de control suficiente para conectar y desconectar canales conforme sea necesario. Estos conmutadores deben permitir conexión full-dúplex (típica en telefonía). El conmutador digital se compone de: Interfaz de red: incluye las funciones y hardware para conectar los dispositivos digitales (y analógicos) a la red. Unidad de control: establece, gestiona y corta las conexiones conforme se le requieran al sistema. Hay dos tipos básicos de redes respecto a su capacidad o no de bloquear las comunicaciones entre dos estaciones: Bloqueantes: aquellas que impiden una conexión cuando no es posible dedicar canales para ella (por ejemplo en telefonía ya que no suele haber muchos teléfonos funcionando a la vez al ser las conexiones relativamente cortas). No bloqueantes: aquellas que siempre disponen de algún canal para cada conexión (esto debe ser así para conexiones entre sistemas informáticos en los que la conexión típica es de larga duración). Conmutación por división en el espacio: Son conmutadores en los que las conexiones entre líneas de entrada y salida son conexiones físicas (generalmente con matrices de puertas físicas que se cierran o abren). Sus limitaciones principales son: o Al crecer el número de líneas de conexión, deben crecer con el cuadrado, los puntos de cruce; algo muy costoso. o La pérdida de un punto de cruce interrumpe la conexión entre dos líneas. o Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es muy ineficiente. Los conmutadores con múltiples etapas solucionan algunos de los inconvenientes anteriores: o Se reduce el número de puntos de cruce. » Hay más de un camino posible entre dos líneas. Estos sistemas deben de ser bloqueantes. Conmutación por división en el tiempo Estos sistemas constan de las líneas de entrada (una para cada canal de acceso al conmutador) y lo que hacen es muestrear una a una cada línea y lo que encuentren (ya sean bits, bytes o bloques) lo pasan a unas memorias llamadas ranuras (una por cada canal) de donde serán pasados a sus
Erika López - Redes
32
correspondientes líneas de salida. Las líneas de entrada son fijas para cada emisor, pero las líneas de salida se irán conmutando dependiendo de las velocidades de asimilación de datos por las líneas de salida. Las velocidades de trabajo del sistema deben de ser lo suficientemente altas para que ninguna entrada supere a ésta en velocidad.
Código de colores Los hilos los podemos colocar en el orden que se desee de colores. Únicamente se deben respetar los pines de transmisión y el tipo de cable que se desea hacer De esta forma, si por ejemplo vamos a construir un cable paralelo, podemos colocar en un extremo la siguiente combinación:
Tabla de colores-pines en cable paralelo PIN COLOR 1 Marrón 2 Blanco-Marrón 3 Verde 4 Blanco-Verde 5 Naranja 6 Blanco-Naranja 7 Azul 8 Blanco-Azul Y como es un cable paralelo, en el otro extremo deberíamos colocar la misma combinación de colores (recordemos la numeración de los pines que es igual en el otro extremo al ser cable paralelo).Solo es necesario que coincidan los pines 1,2,3,6 pues son los que se usan para enviar señales. Los otros podrían no coincidir con los del otro extremo En un cable cruzado también transmiten los pines 1, 2, 3,6 pero en el otro extremo se cruzan, es decir, el 1 corresponde con el 3, el 2 con el 6, el 3 con el 1 y el 6 con el 2. De tal forma que si en el pin 1 de uno de los extremos hemos colocado por ejemplo el cable verde, en el otro extremo el cable verde deberá estar en el pin 3. Podemos colocar los dos conectores con la pestaña mirando hacia abajo y las conexiones de cobre hacia el norte (para numerarlos), o ponerlos como en la figura anterior (en el extremo derecho se numeran los pines de arriba a abajo).
Erika López - Redes
33
Tabla: Correspondencia de colores-pines en cable cruzado CONECTOR 1 COLOR CONECTOR 2 Pin 1 Blanco-Azul Pin 3 Pin 2 Blanco-Marrón Pin 6 Pin 3 Verde Pin 1 Pin 4 Blanco-Verde Pin 4 Pin 5 Naranja Pin 5 Pin 6 Blanco-Naranja Pin 2 Pin 7 Azul Pin 7 Pin 8 Blanco-Azul Pin 8 Como el 1 va con el 3, el 2 con el 6, el 3 con el 1 y el 6 con el 2, en los otros pines podemos poner otro código de colores si queremos pues no se usan para transmitir, aunque en la tabla sí coinciden, pero por ejemplo en un extremo del conector en el pin 4 podíamos haber puesto el cable de color Blanco-Verde como tenemos en la tabla y en el otro conector en el pin 4 el color Naranja.
Normativas: Hemos visto en las secciones anteriores que para construir un cable paralelo o cruzado sólo debemos respetar un orden determinado. Es por ello que cualquier instalador de redes podría montar los códigos de colores a su gusto, sólo controlando el orden. Para evitar que cada uno use los colores a "su libre albedrío", la organización ANSI estableció una normativa para que sea cumplida por la mayoría de los instaladores profesionales de redes. Existen variadas normativas, pero la más usada es la especificada por la ANSI/EIA/TIA-568 que es Americana. Esta organización nos indica dos normativas para montaje de cable de par trenzado sobre conector RJ45. El instalador será el que decida sobre cual de los dos usar, sobre todo si ya existe cableado o instalación anterior para reutilizar, pues deberá basarse en la que esté montada.
Las dos normativas de especificación de montaje de cable de par trenzado sobre conectores RJ45 son:
TIA-568A
TIA-568B
Estas normativas especifican qué colores corresponden con cada pin del conector Tabla Normativa TIA-568A Tabla Normativa TIA-568B PIN COLOR 1 Blanco-Verde 2 Verde 3 Blanco-Naranja 4 Azul 5 Blanco-Azul 6 Naranja 7 Blanco-Marrón 8 Marrón Erika López - Redes
34
Figura: Especificación TIA-568 Si usamos un cable paralelo deberemos usar la misma normativa en ambos extremos del cable, ya sea la normativa A o la B. Sin embargo si el cable es cruzado, usaremos la normativa A en un extremo y la B en el otro. Si nos fijamos, vemos que en la A, el pin 1 (Blanco-Verde) corresponde con el pin 3 en el otro conector (el mismo color), y así sucesivamente.
Elementos necesarios para construir un cable Cable de par trenzado. En nuestro caso es cable flexible no apantallado (UTP) categoría 5e. Crimpadora Dos conectores RJ-45 Estos son los elementos básicos. Podemos tener otros adicionales como son una regla, couter o tijeras para cortar el cable y comprobador o testeador de cables que nos permitirá verificar si el cable que hemos construido transmite correctamente los impulsos eléctricos.
Podemos observar los pines o cuchillas extraídas de un conector. La parte de arriba es la que establecerá contacto con el hilo, y la de abajo es la que sobresale en un conector cuando aún no se han bajado los contactos.
El conector también tiene una pestaña, que al crimpar (lo veremos con la descripción del siguiente elemento) la hace bajar y presionar la cubierta del cable. Así el cable queda sujeto y es más difícil que se pueda romper si se pega un tirón.
Crimpadora. Es la herramienta de trabajo que nos va a permitir pelar el cable, emparejar los hilos y cortarlos y finalmente "empujar" los pines del conector para que hagan contacto con los hilos, más conocido como crimpar un cable. Los huecos que observamos en los cuales está grabado 6P y 8P (P de pines) son aquellos en los cuales se introduce el conector para cripmar el cable. Nuestro conector lo Erika López - Redes
35
introduciremos en el hueco de 8P con la pestaña hacia abajo, por el hueco más pequeño q ue se muestra y una vez introducido haremos presión con las tenazas (cerrando) hasta que oigamos un chasquido, señal de que los pines han bajado y presionado los hilos. Cuchillas de la crimpadora La crimpadora tiene dos cuchillas, una inferior y otra superior, las cuales no están alineadas. Una de ellas sirve para pelar el cable, es decir, quitar la cubierta externa, que es la cuchilla que se muestra en esta última imagen, y la otra cuchilla sirve para cortar los hilos, de tal forma que estén alineados y tengan la misma longitud. Pasos para montar el cable Según el tipo de conexión que vayamos a efectuar montaremos un cable paralelo (misma normativa en ambos extremos) o un cable cruzado (TIA-568A en un extremo y TIA-568B en el otro). Cortamos el cable necesario, de manera que siempre sobre algo más de la distancia estimada. Recordar que no debe superar la distancia los 90m. Cuanto mayor sea la distancia, la pérdida y las interferencias serán mayores. El corte debe ser lo más perpendicular al cable. Si vamos a usar una capucha de plástico para proteger el cable es el momento de introducirla dentro del cable.
Capucha de protección Un poco la cubierta exterior o camisa del cable con la cuchilla de la crimpadora. El corte será de unos 2 cm. Para ello pellizcamos la funda, creando una muesca alrededor. Después tiramos y sacamos la cubierta. Ya tenemos a la vista todos los cables. Los separamos. Observamos como están trenzados por pares de colores. Cada color con su blanco-color. Desenrollamos los cables y los ponemos en el orden de colores (de izquierda a derecha) que vamos a introducir en el conector.
Por ejemplo, imaginemos que vamos a seguir la normativa TIA568B: Blanco-Naranja, Naranja, Blanco-Verde, Azul, Blanco-Azul, Verde, Blanco-Marrón, Marrón. Debemos estirarlos y destrenzarlos lo mejor posible. Se recomienda que el destrenzado de los cables no supere los 13mm.
Erika López - Redes
36
Se cortan con la crimpadora de forma que todos queden a la misma altura y a una distancia de unos 13mm.
Si tenemos una regla podemos medirlo.
Medidas del cable En caso contrario podemos medirlo con el conector. Un trozo de la funda debe entrar dentro del conector, para que al crimpar la pestaña del conector baje y presione la funda. Así evitamos que el cable quede suelto y menos protegido (con algún tirón podemos extraer todos los hilos). Una vez que tenemos todos los hilos a la misma altura, en el orden de colores deseado y el corte es de unos 13mm. Pasamos a introducir los hilos dentro del conector vigilando que cada uno entre por su carril hasta que todos hagan tope con el fondo. Para ello podemos poner el conector visto de frente de forma que se vean las puntas de cobre de todos los hilos pegados a la parte frontal. Si lo vemos de perfil, podemos ver que el último cable y el primero llegan hasta el final, pero no podemos comprobar el resto. Recordar que una parte de la funda debe quedar dentro del conector, como mínimo debe llegar a la altura de la pestaña, para que al crimpar la pestaña quede presionando la cubierta. Introducimos el conector dentro de la crimpadora (en el hueco de 8P) teniendo cuidado de que no se desplacen los hilos que habíamos introducido en el conector. Presionar hasta escuchar un "click" que nos indica que ya han bajado los pines y presionado los hilos de cobre y a su vez la pestaña también ha bajado.
Ya vistos los temas anteriores de lo son las redes, y todo acerca del tema; ahora nos pasaremos a otro tema que es de mucha importancia, ya que la tecnología ha avanzado en gran manera y así nidificándose para que nos satisfaga a nuestras necesidades y se nos faciliten nuestras tareas que realizamos a diario.
Erika López - Redes
37
Estos avances tecnológicos y nuevas tendencias han modificado la vida del ser humano, ya sea en cualquier aspecto de la vida, y si así seguimos con estos grandes avances tecnológicos lograremos vivir de una manera mas fácil, porque estas se adaptan a nuestras actividades. Pero por otro lado no solo nos beneficia, sino también traerá grandes consecuencias para las futuras generaciones posteriores. Y a continuación se les presentará algunos de los avances en cuanto audio, video, comunicación, computadoras, medios de almacenamiento y grandes descubrimientos que se han hecho en todo el mondo.
El reproductor de audio portátil: es una de las tecnologías más desarrolladas y actualmente aún en proceso de investigación y mejora constante. El día a día de las personas se ha caracterizado por estar habitualmente acompañado de las melodías y músicas que han marcado etapas transcendentales en el mundo de la música o simplemente la predominante del momento. A consecuencia, poder disponer de miles de músicas en cualquier parte, en tan solo unos gramos de peso, podemos considerarlo un lujo de hace menos de 20 años. El iPod a resultado uno de los reproductor portátiles más deseados por excelencia. Su diseño, capacidad, y prestaciones en reproducción (audio, vídeo y otros extras) lo hacen situarse entre los líderes del mercado de reproductores de audio del momento. (2009) Walkman: El reproductor de casete fue creado por Philips en el año 1963. Consumían poca energía y podían ser portátiles. A partir de este primer modelo se desarrolló equipos portátiles como por ejemplo el Walkman (1979), que podía ser alimentado por pilas. Basan su funcionamiento en la grabación magnética sobre una cinta, la cual leeremos posteriormente con un transductor y lo pasaremos a vibración sonora.
Erika López - Redes
38
Su desventaja principal recae en la pérdida de capacidad de magnetismo de su cinta si lo exponemos a múltiples grabaciones. DAT: Es un apoyo de grabación magnética y reproducción de sonido digital. (Permitió la grabación multipista) Desarrollado por Philips y Sony, fue el primer formato de casete di gital comercializado. Está dirigido al campo profesional por su alto coste. Actualmente existen discos ópticos como el CD, DVD, etc.. Minidisc: El minidisc fue fabricado por la compañía Sony el año 1992. Es un formato de audio digital de alta calidad empleando un pequeño disco de makolon recubierto y encapsulado.
La primera computadora cuántica Una empresa comercial afirma que en pocos días lanzará lo que ellos han dado en llamar la primera computadora cuántica de la historia. D-Wave, la empresa de la Columbia Británica, ha prometido realizar una demostración de este ordenador cuántico esta próxima semana. Según sus afirmaciones, esta máquina es capaz de realizar 64.000 cálculos al mismo tiempo en "universos paralelos". Este ordenador es capaz de acelerar de forma crítica las búsquedas y la optimización de cálculos. Si realmente lo han logrado, esta máquina podría hacer que los sistemas de seguridad actuales quedasen obsoletos, ya que la computación cuántica es capaz de romper la protección de los esquemas de cifrado actuales gracias a sus prestaciones a la hora de procesar un número ilimitado de hilos de ejecución simultáneamente. La máquina que D-Wave quiere vender dispone solo de 16 qubits, pero sistemas con cientos de qubits serán capaces de procesar más entradas que el número de átomos que existen en el universo. Los científicos se preguntan si esta empresa dispone en realidad de un ordenador cuántico, ya que nadie esperaba un lanzamiento de este tipo hasta dentro de 20 años. Claro que también puede haber ocurrido que al lidiar con "universos paralelos", la máquina se haya inventado a sí misma en el futuro y luego se haya enviado al pasado.
Erika López - Redes
39
El futuro del almacenamiento de datos Según los últimos hallazgos científicos, unos investigadores de la Universidad de Arkansas han descubierto una nueva fase en nanodiscos y nanobarras que podrían permitir que se incremente la capacidad de memoria por mil. Este nuevo avance abre una nueva vía en la investigación física. Según uno de los científicos, "Esta nueva fase ordenada con relevancia tecnológica ha sido hasta ahora desconocida... Resulta factible porque el tamaño de los nanodiscos no permitirían desorden debido a las propiedades que hasta ahora no han sido caracterizadas".
El objetivo del equipo de científicos es investigar la posibilidad de utilizar una sola nanopartícula para guardar un byte de información. Sin embargo, la polarización neta desarrollada de forma espontánea en los materiale s y que hasta ahora ha sido la clave del almacenamiento de datos no existe en las nanopartículas. Así que los investigadores decidieron buscar una nueva fase en el mundo de nano-ferroeléctricas. Su descubrimiento ha sido una sorpresa para todos. Resulta que los dipolos en nanomateriales forman un nuevo estado cuando se baja la temperatura. Los científicos utilizaron simulaciones informáticas para determinar que ocurre a los nanodiscos y nanobarras cuando lleguen a este estado. Descubrieron que en vez de la polarización, la nueva fase crea lo que los investigadores llaman un momento toroid que rueda de modo circular como un tornado. Estos momentos pueden rodar en un sentido u otro, formando un estado bi-estable capaz de almacenar datos, igual que la polarización.
Erika López - Redes
40
Ropa con energía solar Durante un largo paseo vas escuchando música en tu reproductor mp3 y, entonces, la batería se acaba. Ahora, según este artículo publicado en The Guardian, un equipo de científicos está trabajando en una solución que haría que siguiese funcionando, convirtiendo al usuario en batería por medio de prendas de ropa con energía solar. Se trata de células solares flexibles, que se pueden incorporar en chaquetas, pantalones y cualquier otra prenda de ropa y que, según Fujitsu Siemens, estarán listas en un año. Las células funcionan como paneles solares, convirtiendo la luz en energía. El usuario podría enchufar dispositivos como teléfonos móviles o reproductores mp3 en un bolsillo especial de la prenda, que a su vez está conectado a las células solares. Estas prendas de ropa podrían proporcionar un impulso muy necesario a la tecnología de las baterías, que ha luchado hasta la saciedad por seguir el ritmo de los avances devoradores de energía en los dispositivos móviles. También resultará atractivo para las personas comprometidas con el medioambiente como medio de reducir el consumo energético.
Casas ecológicas Primera casa con emisiones cero Según un artículo publicado, han presentado en el Reino Unido la primera casa con emisiones cero, que marcará el estándar para las nuevas casas del futuro. La casa, de dos habitaciones, está aislada de modo que pierde un 60% menos de calor que una casa normal. Además, incluye paneles solares, una caldera de biomasa que funciona con combustibles orgánicos y medios para controlar el rendimiento del agua, como recoger agua de la lluvia. El diseño, cumple una normativa que entrará en vigor en el 2016 y cuyo objetivo es que las casas del Reino Unido sean más eficaces desde el punto de vista energéti co. Se trata del primer diseño de emisiones cero de carbono.
Erika López - Redes
41
La casa genera su propia energía y, cuando sus dueños están de viaje en vacaciones, puede proporcionar electricidad a la Red Eléctrica Nacional. Según sus creadores, su factura energética anual sería de £31 (unos 46 €), frente a las £500 (unos 740€) de una casa estándar del mismo tamaño. También incluye un contador inteligente que permite a sus habitantes saber si están desperdiciando energía. Sin embargo, aunque las facturas puedan parecer baratas, Kingspan, una empresa irlandesa especialista en materiales, admite que los costes de construcción son un 40% más elevado que los de una casa normal. Su diseñador, Alan Shingler, de Sheppard Robson arquitectos, confía en cambio en que los costes disminuirán al construir un mayor número de casas, ya que eso permitirá introducir otros modos de generar electricidad más baratos.
El teléfono movil del futuro
Según el autor del artículo "La vida social de un teléfono celular" publicado en la versión digital de Technology Review esta semana, los avances tecnológicos pronto permitirán que nuestro teléfono móvil maximice aun más nuestro conexión con los demás y minimice la necesidad de planificar su agenda social. Por ejemplo, imagine que sale a cenar solo en un restaurante una noche y le apetece contactar con alguien. Al teclear el nombre del restaurante en su teléfono móvil, le sale una lista de amigos, y amigos de amigos, que se encuentran a menos de 1 kilómetro de donde está cenando. Puede enviarles un mensaje, mandarles una foto y quedar con ellos. Otro avance en el sector de telefonía móvil es un programa desarrollado por Microsoft llamado Aura capaz de dar al consumidor información sobre artículos.
Erika López - Redes
42
HOY EN LA ACTUALIDA HEMOS OBSERVADO QUE ES LAS GRANDES EMPRESAS Y MUY RECONOCIDAS Y AUN AUNQUE NO SEAN TAN IMPORTANTES, UTILIZAN LAS REDES, ESTO ES POR QUE ES MAS FACIL DE TRANSMITIR SUS DATOS A DISTANCIAS VARIADAS. LAS REDES SON INDISPENSABLES PARA LA COMUNICACIÓN ENTRE UNA IDENTIDAD Y OTRA; SON DE GRAN UTILIDAD, HASTA NOSOTROS ESTAMOS EN UNA GRAN RED. LOS VALORES QUE TENGAMOS HARA QUE ESTAS REDES SEAN CADA VEZ MAS SEGURAS Y SEAN MAS DOCILES PARA SU MANEJO Y NO SEAN TAN COMPLEJAS. VIENDO DESDE OTRA PERSPECTIVA, LAS REDES HAN AVANZADO DE MANERA QUE SE HAN DESARROLLADO MEJORES TECNICAS PARA LA INSTALACION Y TODO LO QUE LO ENGLOBA, PERO NO SOLO EN ESA AREA HA HABIDO GRANDES AVANCES, TAMBIEN EN DIFERENTES RAMAS DE LA INFORMATICA Y DE OTROS ASPECTOS, QUE HAN AYUDADO AL HOMBRE EN SUS TAREAS DE LA VIDA DIARIA, ESTO HA SIDO DE GRAN AYUDA, SATISFACIDO LAS NECESIDADES DEL HOMBRE. PERO POR OTRA PARTE HA MODIFICADO EL MEDIO EN ELE QUE VIVIMOS, A CAUSA DE ESTOS AVANCES, Y SI QUEREMOS QUE SEAN CADA VEZ MAS AVANCES EN TODO EL MUNDO, TENEMOS QUE AYUDAR HACIENDO QUE NO AFECTE MAS AL ECOSISTEMA Y TODAS SUS AREAS. HEMOS CONCLUIDO CON ESTA EDICION ACERCA DE REDES Y TODO LO RELACIONADO DEL TEMA,Y SUS AVANCES QUE HA TENIDO LA TECNOLOGIA, ESPERANDO QUE SEA DE GRAN AYUDA.
Erika López - Redes
43
Autor:
kika
Pรกgina personal: http://kika.bubok.com Pรกgina del libro: http://www.bubok.com/libros/172311/Redes