Sunteți pe pagina 1din 272

Colegio Tcnico Profesional Nataniel Arias Murillo Aguas Zarcas, San Carlos

Antologa Sexto 2010

Especialidad Redes de computadoras

www.ctpaguaszarcas.ed.cr/

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Fundamentos de Computacin
Historia de la Computacin Algunos de los precursores son:
La ENIAC fue terminada en 1946 de 30 m. Al inicio los clculos se realizaban manualmente y se contaba con los dedos de las manos y pies con piedras y palitos. baco: 500 AC utilizadas para contar. Generaciones de Computadoras

PRIMERA GENERACIN (1951 a 1958)


Se emplearon bulbos para procesar informacin. Los operadores ingresaban los datos y programas en cdigo especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rpidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnticas. Esas computadoras de bulbos eran mucho ms grandes y generaban ms calor que los modelos contemporneos.

SEGUNDA GENERACIN (1959-1964)


El invento del transistor hizo posible una nueva Generacin de computadoras, ms rpidas, ms pequeas y con menores necesidades de ventilacin. Sin embargo el costo de estas segua siendo significativo. Utilizaban redes de ncleos magnticos en lugar de tambores giratorios para el almacenamiento primario. Estos ncleos contenan pequeos anillos de material magntico, enlazados entre s, en los cuales podan almacenarse datos e instrucciones. Los programas de computadoras tambin mejoraron. El COBOL (Common Busines Oriented Language) desarrollado durante la 1era generacin, este representa uno de los ms grandes avances, es uno de los primeros programas que se pueden ejecutar en diversos equipos de cmputo despus de un sencillo procesamiento de compilacin. Las computadoras de la 2da Generacin se usaban para nuevas aplicaciones, como en los sistemas para reservacin en lneas areas, control de trfico areo y simulaciones para uso general. Las

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nmina y contabilidad. La marina de EE.UU. utiliz las computadoras de la Segunda Generacin para crear el primer simulador de vuelo.

TERCERA GENERACIN (1964-1971)


Surgieron con el desarrollo de los circuitos integrados en las cuales se colocan miles de componentes electrnicos, en una integracin en miniatura. Las computadoras nuevamente se hicieron ms pequeas, ms rpidas, desprendan menos calor y eran energticamente ms eficientes. El descubrimiento en 1958 del primer Circuito Integrado (Chip) por el ingeniero Jack S. Kilby, as como los trabajos que realizaba, el Dr. Robert Noyce, acerca de los circuitos integrados, dieron origen a la tercera generacin de computadoras. Los circuitos integrados permitieron incrementar la flexibilidad de los programas, y estandarizar sus modelos. Se empiezan a utilizar los medios magnticos de almacenamiento, como cintas magnticas de 9 canales, enormes discos rgidos, etc.

CUARTA GENERACIN (1971 a 1981)


Se reemplazaron las memorias con ncleos magnticos, por las de chips de silicio y la colocacin de Muchos ms componentes en un Chip: producto de la micro miniaturizacin de los circuitos electrnicos. El tamao reducido del microprocesador y de chips hizo posible la creacin de las computadoras personales. Se incluye un sistema operativo estandarizado, el MS- DOS (Microsoft Disk Operating System). Las principales tecnologas que dominan este mercado son:

QUINTA GENERACIN (1982-1989)


Abarca la inteligencia artificial, sistemas expertos, redes neuronales, teora del caos, algoritmos genticos, fibras pticas, telecomunicaciones. En esta generacin surgi la creacin de la primera supercomputadora con capacidad de proceso paralelo, diseada por Seymouy Cray

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El proceso paralelo es aqul que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultneamente con varios microprocesadores. Estas computadoras tienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imgenes. Tambin tienen la capacidad de comunicarse con un lenguaje natural e irn adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos e inteligencia artificial. El almacenamiento de informacin se realiza en dispositivos magneto pticos con capacidades de decenas de Gigabytes; se establece el DVD como estndar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial. Los componentes de los microprocesadores actuales utilizan tecnologas de alta y ultra integracin, denominadas VLSI y ULSI. Sin embargo, independientemente de estos "milagros" de la tecnologa moderna, no se distingue la brecha donde finaliza la quinta y comienza la sexta generacin. Personalmente, no hemos visto la realizacin cabal de lo expuesto en el proyecto japons debido al fracaso, quizs momentneo, de la inteligencia artificial. El nico pronstico que se ha venido realizando sin interrupciones en el transcurso de esta generacin, es la conectividad entre computadoras, que a partir de 1994, con el advenimiento de la red Internet y del World Wide Web.

SEXTA GENERACIN 1990 HASTA LA FECHA


Las computadoras de esta generacin cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar ms de un milln de millones de operaciones aritmticas de punto flotante por segundo; las redes de rea mundial seguirn creciendo desorbitadamente utilizando medios de comunicacin a travs de fibras pticas y satlites, con anchos de banda impresionantes. Las tecnologas de esta generacin ya han sido desarrolladas o estn en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teora del caos, sistemas difusos, holografa, transistores pticos, etc.

Generaciones de los lenguajes de computacin Primera generacin:


Los primeros ordenadores se programaban directamente en cdigo binario, que puede representarse mediante secuencias de ceros y unos sistema binario. Cada modelo de ordenador tiene su propio cdigo, por esa razn se llama lenguaje de mquina.

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Segunda generacin:
Los lenguajes simblicos, asimismo propios de la mquina, simplifican la escritura de las instrucciones y las hacen ms legibles.

Tercera generacin:
Los lenguajes de alto nivel sustituyen las instrucciones simblicas por cdigos independientes de la mquina, parecidas al lenguaje humano o al de las Matemticas.

Cuarta generacin:
Se ha dado este nombre a ciertas herramientas que permiten construir aplicaciones sencillas combinando piezas prefabricadas. Hoy se piensa que estas herramientas no son, propiamente hablando, lenguajes. Algunos proponen reservar el nombre de cuarta generacin para la programacin orientada a objetos. Estos lenguajes tienen una estructura lo ms parecido al idioma Ingles, algunas caractersticas son: - Acceso a base de datos. - Capacidades Graficas. - Generacin de cdigo automticamente. - Puede programarse visualmente como Visual Basic (Programacin Visual).

Quinta generacin:
Se llama as a veces a los lenguajes de la inteligencia artificial, aunque con el fracaso del proyecto japons de la quinta generacin el nombre ha cado en desuso. Impacto de los avances tecnolgicos en la vida cotidiana y empresarial Vivimos con la tecnologa, la reconocemos como objeto extrao, pero til. Convivimos con ella, la usamos cada vez ms, ha sido smbolo del progreso y modernidad.

Conceptos relacionados con la tecnologa de la Computacin:

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Sistemas operativos
Es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administracin eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la mquina desde los niveles ms bsicos, permitiendo tambin la interaccin con el usuario. Un sistema operativo se puede encontrar normalmente en la mayora de los aparatos electrnicos que utilicen microprocesadores para funcionar, ya que gracias a stos podemos entender la mquina y que sta cumpla con sus funciones (telfonos mviles, reproductores de DVD, computadoras, etc.).

Software Software de aplicacin:


Es un programa informtico diseado para facilitar al usuario la realizacin de un determinado tipo de trabajo. Suele resultar una solucin informtica para la automatizacin de ciertas tareas complicadas como pueden ser la contabilidad o la gestin de un almacn. Ciertas aplicaciones desarrolladas 'a medida' suelen ofrecer una gran potencia ya que estn exclusivamente diseadas para resolver un problema especfico.

Software de sistemas:
Consiste en un software que sirve para controlar e interactuar con el sistema, proporciona control sobre el hardware y da soporte a otros programas, algunos ejemplos de estos son: sistema operativo, sistema operativo de red.

Lenguajes de programacin
Es un lenguaje que puede ser utilizado para controlar el comportamiento de una mquina, particularmente una computadora. Consiste en un conjunto de smbolos y reglas sintcticas y semnticas que definen su estructura y el significado de sus elementos y expresiones.

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Clasificacin: Lenguajes de bajo nivel:


Estos se acercan al funcionamiento de una computadora. El lenguaje de ms bajo nivel es, por excelencia, el cdigo mquina. A ste le sigue el lenguaje ensamblador, ya que al programar en ensamblador se trabajan con los registros de memoria de la computadora de forma directa.

Lenguajes de medio nivel:


Hay lenguajes de programacin que son considerados por algunos expertos como lenguajes de medio nivel (como es el caso del lenguaje C) al tener ciertas caractersticas que los acercan a los lenguajes de bajo nivel pero teniendo, al mismo tiempo, ciertas cualidades que lo hacen un lenguaje ms cercano al humano y, por tanto, de alto nivel.

Lenguajes de alto nivel:


Son normalmente fciles de aprender porque estn formados por elementos de lenguajes naturales, como el ingls. En BASIC, el lenguaje de alto nivel ms conocido, los comandos como "IF CONTADOR = 10 THEN STOP" pueden utilizarse para pedir a la computadora que pare si CONTADOR es igual a 10. Por desgracia para muchas personas esta forma de trabajar es un poco frustrante, dado que a pesar de que las computadoras parecen comprender un lenguaje natural, lo hacen en realidad de una forma rgida y sistemtica.

Simuladores
El objetivo de los simuladores es reproducir el ambiente, las variables (rasgos, apariencia, caractersticas, contexto) de un sistema real. Es imitar una situacin del mundo real en forma matemtica. Los simuladores constituyen una tcnica econmica que nos permite ofrecer varios escenarios posibles de una situacin y nos permite equivocarnos sin provocar efectos sobre el mundo real (por ejemplo un simulador de vuelo o conduccin).

Inteligencia Artificial
Es la rama de la informtica que desarrolla procesos que imitan a la inteligencia de los seres vivos. La principal aplicacin de esta ciencia es la creacin de mquinas para la automatizacin de tareas que requieran un comportamiento inteligente.

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Algunos ejemplos se encuentran en el rea de control de sistemas, planificacin automtica, la habilidad de responder a diagnsticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economa, medicina, ingeniera y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.

Robtica
Es una rama del rbol tecnologa, que estudia el diseo y construccin de mquinas capaces de desempear tareas repetitivas, tareas en las que se necesita una alta precisin, tareas peligrosas para el ser humano o tareas irrealizables sin intervencin de una mquina. Las ciencias y tecnologas de las que deriva podran ser: el lgebra, los autmatas programables, las mquinas de estados, la mecnica, la electrnica y la informtica.

Realidad virtual
Es un sistema o interfaz informtico que genera entornos sintticos en tiempo real, representando cosas a travs de medios electrnicos o representaciones de la realidad, esta solo existe dentro del ordenador. La virtualidad establece una nueva forma de relacin entre el uso de las coordenadas de espacio y de tiempo, supera las barreras espaciotemporales y configura un entorno en el que la informacin y la comunicacin se nos muestran accesibles desde perspectivas hasta ahora desconocidas al menos en cuanto a su volumen y posibilidades.

Telemtica
La Telemtica es una disciplina cientfica y tecnolgica que surge de la evolucin de la telecomunicacin y de la informtica. La Telemtica cubre un campo cientfico y tecnolgico de una considerable amplitud, englobando el estudio, diseo, gestin y aplicacin de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de informacin (datos, voz, vdeo, etc.), incluyendo el anlisis y diseo de tecnologas y sistemas de conmutacin.

Sistemas expertos
Es una rama de la inteligencia artificial. Estos sistemas imitan las actividades de un humano para resolver problemas de distinta ndole (no necesariamente tiene que ser de inteligencia artificial).

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Tambin se dice que un SE se basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de control (informacin sobre el seguimiento de una accin).

Redes
Las redes en general, consisten en "compartir recursos", hacen que todos los programas, datos y equipo estn disponibles para cualquiera de la red que as lo solicite, sin importar la localizacin fsica del recurso y del usuario. Las redes tambin proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podran duplicarse en dos o tres mquinas, de tal manera que si una de ellas no se encuentra disponible, podra utilizarse una de las otras copias. Adems, la presencia de mltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento menor.

Redes neurales
Las redes neuronales simulan las propiedades observadas en los sistemas neuronales biolgicos a travs de modelos matemticos recreados mediante mecanismos artificiales (como un circuito integrado o un ordenador). El objetivo es conseguir que las mquinas den respuestas similares a las que es capaz de dar el cerebro que se caracterizan por su generalizacin y su robustez.

Software de aplicacin
Comandos Internos y Comandos Externos
Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se est, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B. Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time. Los comandos externos en contraposicin con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, adems los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

COMANDOS INTERNOS
Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se est, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B. Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time. Caractersticas Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM. Estos comandos no necesitan la presencia del disco de sistema operativo.
COMANDOS BASICOS DEL DOS COMANDO FUNCION Date Time Cls Ver Vol Muestra la Fecha del Sistema Muestra la Hora del Sistema Borra la pantalla. Despliega la versin del S.O Despliega el nombre del disco

COMANDOS DEL MANEJO DE ARCHIVOS DEL DOS. COMANDO FUNCION FORMATO o SINTAXIS EJEMPLO

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

DIR

Despliega el directorio de DIR [Unidad:][/S][/P][/W] archivos Muestra el contenido de un Type Nombre_del_Archivo archivo

DIR a:

Type

Type Tarea.txt

Ren(Rename)

Renombra un Archivo

Ren Nom_Arch_Orig Nombre_Arch_Dest

Ren Tarea.txt Tarea2.txt Del Tarea.txt Copy Tarea2.txt Tarea.old

Del (Erase)

Borra un Archivo

Del Nombre_del_Archivo Copy Nom_Arch_Origen Nombre_Arch_Destino

Copy

Copia Archivos

COMANDOS EXTERNOS Los comandos externos en contraposicin con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, adems los comandos externos tienen nombre propio y se pueden copiar de un disco a otro. APPEND, ASSING, ATTRIB, BACKUP, CHKDSK, COMP, DISKCOMP, DISCOPY, FDISK, FIND, FORMAT, JOIN, KEYB, LABEL, MODE, MORE, PRINT, TREE, XCOPY, MOVE Caractersticas Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos asesarlos cuando sea necesario. Son llamados externos porque estos estn grabados fuera de la memoria RAM.
COMANDOS EXTERNOS DE DOS COMANDO FUNCION Formatea disco (inicializa) un FORMATO o SINTAXIS EJEMPLO

Format

Format [Unidad:] [/S] [/Q] [/U]

Format A:

Diskcopy

Copia todo un disco en Diskcopy Unidad_Origen: Unidad_Dest:

Type Tarea.txt

10

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras otro Copia los Archivos del SYS Unidad: sistema Pone el nombre a un disco Label Deshace el formateo de un Unformat Unidad: disco Recupera borrados archivos Ren Tarea.txt Tarea2.txt

Sys

Label

Unformat

Undelete

Undelete Archivo_Borrado

Xcopy

Copia un directorio y su Copy Nom_Arch_Origen contenido Nombre_Arch_Destino [/S] Borra un directorio y su Deltree [Nom_directorio][Nom_archivo] contenido Proporciona un reporte del estado ChkDsk [Unidad:] Del disco y de sus archivos.

Deltree

ChkDsk

Virus informtico
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.

11

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

CARACTERSTICAS
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

TIPOS DE VIRUS E IMITACIONES


Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

12

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Antivirus
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Caractersticas
1. El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que yo como usuario final pueda mantener al da el anti-virus para detectar nuevos virus. 2. Debe contar con un equipo de soporte tcnico con acceso a un laboratorio especializado en cdigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que yo contraiga una infeccin. 3. Debe contar con distintos mtodos de escaneo y anlisis de posibles cdigos maliciosos, para que sea capaz de detectar virus desconocidos. 4. El producto debe ser modular y personalizable, no todos somos iguales, razn por la cual este se debe poder adaptar a las necesidades de diferentes usuarios. 5. Debe permitir la instalacin remota tanto en una red LAN como en una WAN, 6. Debe constar de una administracin centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios.

CORTAFUEGOS (INFORMTICA)

13

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Esquema de una red de computadoras que utiliza un Cortafuegos. Un muro de fuego (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuego a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

Diseo Pginas WEB


Internet
Concepto
El Internet es una red informtica descentralizada, que para permitir la conexin entre computadoras opera a travs de un protocolo de comunicaciones. Para referirnos a ella adems se utiliza el trmino "web" en ingls, refirindose a una "tela de araa" para representar esta red de conexiones. En palabras sencillas, la Internet es un conjunto de computadoras conectadas entre si, compartiendo una determinada cantidad de contenidos; por este motivo es que no se puede responder a la pregunta de donde est la Internet fsicamente - est en todas las partes donde exista un ordenador con conectividad a esta red. Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre s. Dominios de internet Un Dominio es un nombre alfanumrico nico que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. Los dominios permiten a los usuarios de la red escribir un nombre para identificar una direccin electrnica totalmente formada por nmeros. Mediante la utilizacin de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar

14

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

las direcciones numricas, que en realidad son las que localizan las computadoras o servicios en Internet. Los ms comunes son: .biz Sitios de Organizaciones de Negocios .com Sitios Comerciales .edu Sitios Educativos .gov Sitios de Organismos Gubernamentales .info Sitios de Apertura Libre de Dominios de Nivel Superior TLD .int Sitios de Organizaciones Internacionales .mil Sitios de Dependencias Militares Oficiales de los Estados .name Sitios Personales .net Sitios de Sistemas y Redes .org Sitios de Organizaciones Tambin existen dominios por pas como .cr para costa rica o .us para USA y as para todos los pases del mundo. Hipertexto Para continuar explicando las caractersticas de la red Internet, es necesario incluir el concepto de "Hipertexto". Para entenderlo, debemos pensar en una enciclopedia. Cuando buscamos informacin sobre un determinado tema, por ejemplo frica, surgen consultas sobre otras cosas relacionadas con el tema principal, pero no lo suficientemente importantes para ser explicadas en ese trmino, por ejemplo, Elefante. Si queremos informacin sobre el segundo trmino que nos ha llamado la atencin, debemos olvidarnos del tema principal por un momento y buscar el secundario. El Hipertexto nos permite realizar esta funcin de un modo mucho ms sencillo. En muchos programas y utilidades informticas, encontramos que en un texto hay palabras resaltadas en un color determinado. En el caso del ejemplo, la palabra Elefante estara, por ejemplo, en azul. Eso quiere decir que esta palabra es Hipertextual. Protocolos Un protocolo es un mtodo estndar que permite la comunicacin entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envo y la recepcin de datos a travs de una red. Existen diversos protocolos de acuerdo a cmo se espera que sea la comunicacin. En Internet, los protocolos utilizados pertenecen a una sucesin de protocolos o a un conjunto de protocolos relacionados entre s. Este conjunto de protocolos se denomina TCP/IP. Entre otros, contiene los siguientes protocolos:

15

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

HTTP ARP IP UDP Telnet

FTP ICMP TCP SMTP NNTP

Direcciones En Internet se emplean varios formatos para identificar mquinas, usuarios o recursos en general. En Internet se emplean direcciones numricas para identificar mquinas: las direcciones IP. Se representan por cuatro nmeros, de 0 a 255, separados por puntos. Un servidor puede identificarse, por ejemplo, con la direccin IP 66.230.200.100. Como es ms sencillo recordar un nombre, las direcciones se "traducen" a nombres. Los trozos "traducidos" se denominan nombres de dominio. El servicio encargado de la traduccin es el DNS. Para identificar a usuarios de correo electrnico se emplean las direcciones de correo electrnico, que tienen el siguiente formato: usuario@servidor_de_correo.dominio Para identificar recursos en Internet, se emplean direcciones URL (Uniform Resource Locator, Localizador Uniforme de Recursos). Una direccin URL tiene la forma: http://nombre_de_empresa.dominio/abc.htm

Servicios de Internet
Correo electrnico Junto con la WWW, el correo electrnico es otro de los servicios ms utilizados en Internet. Gracias a l, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imgenes e incluso ficheros adjuntos. Chat Existen tambin servicios de conversacin por medio de los cuales podemos ver en nuestra pantalla lo que otras usuarias escriben en el momento, comunicndonos en tiempo real. Nuevas tecnologas permiten conversar con otros usuarios no tan slo escribiendo en la pantalla, sino tambin hablando por un micrfono y escuchando la voz por las bocinas de la computadora. Telnet Telnet es un protocolo de comunicaciones que te permite abrir una sesin en un servidor remoto. Es decir, es un lenguaje por medio del cual tu puedes registrarte dentro de una computadora,

16

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

tenindola

bajo

tu

control,

tal

como

si

en

realidad

tuvieras

acceso

fsico.

Transferencia de archivos (FTP) En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicacin que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador tambin se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexin es menor que utilizando programas especficamente diseados con esta finalidad. World Wide Web El servicio ms popular del Internet, y el ms comentado, es la disponibilidad en lnea de millones de pginas informativas sobre los ms diversos tpicos y todos los idiomas que podamos pensar. Prcticamente, cada persona conectada a la red tiene la posibilidad de publicar informacin. Con un universo de ms de 50 millones de usuarios, esto nos da una idea de la cantidad de informacin que podemos encontrar en la misma.

Servicios de internet
Navegacin o bsqueda de informacin Un navegador o navegador web (del ingls, web browser) es un programa que permite visualizar la informacin que contiene una pgina web (ya est est alojada en un servidor dentro de la World Wide Web o en uno local). El navegador interpreta el cdigo, HTML generalmente, en el que est escrita la pgina web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervnculos. La funcionalidad bsica de un navegador web es permitir la visualizacin de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde est el usuario, pero tambin pueden estar en cualquier otro dispositivo que est conectado a la computadora del usuario o a travs de Internet, y que tenga los recursos necesarios para la transmisin de los documentos (un software servidor web). Tales documentos, comnmente denominados pginas web, poseen hipervnculos que enlazan una porcin de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una pgina a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegacin, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual tambin se le llama cibernauta).

17

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Correo electrnico Correo electrnico, o en ingls e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rpidamente (tambin denominados mensajes electrnicos o cartas electrnicas) mediante sistemas de comunicacin electrnicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensin tambin puede verse aplicado a sistemas anlogos que usen otras tecnologas. Por medio de mensajes de correo electrnico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) estn logrando que el correo electrnico desplace al correo ordinario para muchos usos habituales.

Chat El chat (trmino proveniente del ingls que en espaol equivale a charla), tambin conocido como cibercharla, designa una comunicacin escrita realizada de manera instantnea a travs de Internet entre dos o ms personas ya sea de manera pblica a travs de los llamados chats pblicos (mediante los cuales cualquier usuario puede tener acceso a la conversacin) o privada, en los que se comunican slo 2 personas a la vez. Son muchas las acepciones de la palabra chat, y por lo general agrupa a todos los protocolos que cumplen la funcin de comunicar a dos o ms personas, dentro de stos los clientes de chat (como, por ejemplo, X-Chat, ChatZilla (el cliente de Mozilla/SeaMonkey o el mIRC); stos usan el protocolo IRC, cuyas siglas significan Internet Relay Chat. Otros son protocolos distintos pero agrupados en la mensajera instantnea, tales como Windows Live Messenger, Yahoo! Messenger, Jabber o ICQ, entre los ms conocidos, o tambin el servicio SMS de telefona mvil. Actualmente Orkut de Google cuenta con un servicio de Chat en lnea.Tambin se puede incluir aqu el peer-topeer. Es muy usado, adems, el mtodo webchat, que no es otra cosa que enviar y recibir mensajes a travs de una pgina dinmica de Internet, o usando el protocolo "IRC" si se trata de un applet de Java. Telnet Telnet es el acrnimo de Telecommunication Network. Se trata del nombre de un protocolo de red que se utiliza para acceder a una computadora y manejarla de forma remota. El trmino tambin permite nombrar al programa informtico que implementa el cliente. El acceso a otra computadora se realiza en modo terminal (sin ningn tipo de grficos) y permite solucionar fallos a distancia, de modo tal que el tcnico puede arreglar el problema sin necesidad de estar fsicamente junto al equipo en cuestin. Telnet tambin posibilita la consulta remota de datos o el inicio de una sesin con una mquina UNIX (en este caso, mltiples usuarios pueden abrir sesin de manera simultnea y trabajar con la misma computadora). Otro uso que se le da a este protocolo est vinculado al acceso al Bulletin Board System (BBS), un sistema de anuncios que fue el precursor de los actuales foros de Internet.

18

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El principal problema de telnet son sus falencias de seguridad. La informacin viaja por la red sin cifrar, lo que permite que algn espa pueda acceder a datos como nombres de usuario y contraseas. Por eso surgi el Secure Shell (SSH) a mediados de los 90, como una especie de telnet cifrada. La poca seguridad que ofrece el telnet puede explicarse por su funcin original. Cuando el protocolo fue desarrollado (a finales de la dcada de 1960), las computadoras en red se encontraban en instituciones acadmicas u oficinas gubernamentales. No haba que preocuparse, por lo tanto, por el cifrado de los datos. Transferencia de archivos (FTP) El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. La implementacin del FTP se remonta a 1971 cuando se desarroll un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnolgico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (peticin de comentarios) han mejorado el protocolo bsico, pero las innovaciones ms importantes se llevaron a cabo en julio de 1973. Actualmente, el protocolo FTP est definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones). La funcin del protocolo FTP: El protocolo FTP define la manera en que los datos deben ser transferidos a travs de una red TCP/IP. El objetivo del protocolo FTP es:
permitir que equipos remotos puedan compartir archivos permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficaz

World Wide Web (WWW) La World Wide Web (WWW) es una compleja Telaraa de pginas relacionadas y enlazadas entre s. Una tpica pgina Web contiene palabras e imgenes, como la de una revista, pero con una gran diferencia: la informacin es interactiva. Recorrer la Web es muy parecido a utilizar un CD-ROM Multimedia. Si deseas ms informacin colocas el ratn en una zona activa de la pantalla (se diferencian porque al pasar el ratn sobre ellas en el puntero aparece una mano), que suele ser un fragmento de texto o una imagen destacados y haces clic. As pasars a otra pantalla: es lo que se

19

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

denominan enlaces de hipertexto, que son la base de la Telaraa. Lo nico que necesitas para acceder a la WWW es una conexin estndar a Internet y un Navegador. La ventaja principal de utilizar la Web consiste en la facilidad para adentrarse en ella y en el hecho de que presente la informacin de manera mucho ms atractiva que el resto de los servicios. Una pgina Web puede contener texto, imgenes, sonidos, vdeo clips y, en especial, enlaces con otras pginas. Tambin recupera documentos o ficheros de otro tipo de sitios de Internet. Para acceder a la Web, en primer lugar necesitas instalar un programa Navegador. Netscape Comunicator e Internet Explorer son los ms utilizados. Ambos navegadores son shareware o freeware y se bajan fcilmente de sitios FTP o Web. Por ejemplo, el Netscape se puede descargar por Internet a travs de: http://www.nestcape/com/es y el Explorer de http://www.microsoft.com. Aqu vamos a seguir el funcionamiento de Netscape Comunicator 4.03 en castellano, pero el funcionamiento para "navegar" por Internet es muy similar con el Internet Explorer de Microsoft. Las pginas Web se crean utilizando el Lenguaje de Enlaces Hipertexto o Lenguaje HTML (Hypertext Mark Language), uno de los lenguajes ms sencillos que existen. El HTML es un conjunto de instrucciones que el programador inserta en un texto convencional. Para crear un documento HTML, el texto se intercala entre una serie de rdenes o etiquetas que controlan la forma en que el texto se ve con un navegador. TCP/IP El Protocolo de Internet (IP) y el Protocolo de Transmisin (TCP), fueron desarrollados inicialmente en 1973 por el informtico estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigacin (ARPA, siglas en ingls) del Departamento Estadounidense de Defensa. Internet comenz siendo una red informtica de ARPA (llamada ARPANET) que conectaba redes de ordenadores de varias universidades y laboratorios en investigacin en Estados Unidos. TCP/IP es el protocolo comn utilizado por todos los ordenadores conectados a Internet, de manera que stos puedan comunicarse entre s. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, adems de todos los medios y formas posibles de conexin. Aqu se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargar de que la comunicacin entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP no es un nico protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos ms importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI

20

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Requerimientos para conexin a internet


Formas de conexin A lo largo de los aos, la tecnologa para acceder a internet ha cambiado adaptndose a las necesidades de las personas y de los recursos. El principal motivo de cambio de los distintos tipos de accesos a internet ha sido la velocidad de conexin. Actualmente se necesita una muy buena velocidad si se quieren aprovechar todos los recursos de internet al mximo: animaciones, televisin online, realidad virtual, 3D, videoconferencia, etc. A continuacin listamos las tecnologas que se han utilizado o se utilizan para acceder a internet. Analgico (hasta 56k) Tambin llamado acceso dial-up, es econmico pero lento. Se utiliza un mdem interno o externo en donde se conecta la lnea telefnica. La computadora se conecta a travs de un nmero telefnico (que provee el ISP) para conectarse a internet. El mdem convierte la seal analgica (el sonido) en seal digital para recibir datos, y el proceso inverso para enviar datos. Una conexin dial-up posee velocidades que van desde los 2400 bps hasta los 56 kbps. ISDN (Integrated Services Digital Network) Sistema para transmisin telefnica digital. Es un estndar de comunicacin internacional para el envo de voz, datos y video a travs de una lnea digital de telfono. La velocidad tpica en un ISDN va desde los 64 kbps a los 128 kbps. B-ISDN: Es similar en funciones al ISDN, pero transfiere datos a travs de lneas telefnicas de fibra ptica y no a travs de un cableado normal de telfono. No tiene gran aceptacin. DSL (Digital Subscriber Line) Lnea de Abonado Digital. Este tipo de conexin utiliza la lnea telefnica a mayor velocidad y permitiendo a las personas utilizar el telfono normalmente. Tampoco es necesario esperar el marcado telefnico y la conexin al ISP. Tiene dos categoras principales: ADSL y SDSL. Las conexiones xDSL tienen un rango de conexin entre los 128 kbps a los 8 Mbps ADSL (Asymmetrical Digital Subscriber Line - Lnea Asimtrica de Suscripcin Digital). Es tipo de implementacin DSL que se utiliza principalmente en EE.UU. y Latinoamrica. Soporta una velocidad de recepcin de datos entre 128 kbps y 9 Mbps En tanto, enva entre 16 y 640 kbps. ADSL requiere un mdem especial ADSL.

21

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

SDSL (Symmetric Digital Subscriber Line - Lnea Digital Simtrica de Abonado) Esta implementacin DSL es ms comn en Europa. SDSL soporta velocidades de hasta 3 mbps. SDSL funciona enviando pulsos digitales en el rea de alta frecuencia de las lneas telefnicas y no puede operar simultneamente con las conexiones de voz en la misma lnea. SDSL requiere un mdem especial SDSL. Es llamado symmetric porque permite la misma velocidad de subida como de bajada. VDSL (Very High Speed Digital Subscriber Line). Es una tecnologa DSL que ofrece grandes velocidades de transmisin de datos en distancias cortas. Mientras ms corta la distancia, ms velocidad de transmisin.
Cable

Utilizando un cable mdem, se puede acceder a una conexin de banda ancha que ofrece el operador de cable de televisin. La tecnologa de Cable utiliza un canal de TV que da ms ancho de banda que las lneas telefnicas. Permite velocidades de conexin que van desde los 512 kbps a los 20 Mbps
Conexiones inalmbricas a internet

Internet inalmbrico, es uno de los ms nuevos tipos de conexin a internet. En lugar de utilizar la lnea telefnica o la red de cable, se utilizan bandas de frecuencia de radio. Internet inalmbrico provee una conexin permanente y desde cualquier lugar dentro del rea de cobertura. Actualmente es caro y se suele acceder desde reas metropolitanas especialmente.
Lneas T1

Las lneas T1 son una opcin popular para las empresas y para los ISP. Es una lnea de telfono dedicada que soporta transferencias de 1,544 Mbps. En realidad una lnea T1 consiste de 24 canales individuales, cada uno soporta 64kbits por segundo. Cada anal puede ser configurado para transportar voz o datos. La mayora de las compaas permiten comprar slo uno o un par de canales individuales. Esto es conocido como acceso fraccional T1. Bonded T1 Una bonded T1 son dos o ms lneas T1 que han sido unidas juntas para incrementar el ancho de banda. Si una lnea T1 provee 1,5 Mbps, dos lneas T1 proveern 3 Mbps (o 46 canales de voz o datos). Las lneas T1 permiten velocidades de 1,544 Mbps. Un T1 fraccionado permite 64 kbps por canal. Una Bonded T1, permite velocidades de hasta 3 Mbps.

22

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras Lneas T3

Las lneas T3 son conexiones dedicadas de telfono con transferencia de datos de entre 43 y 45 Mbps. En realidad una lnea T3 consiste de 672 canales individuales, cada uno soporta 64 kbps. Las lneas T3 son utilizadas principalmente por los ISP para conectarse al backbone de internet. Un T3 tpico soporta una velocidad de 43 a 45 Mbps. Proveedores Un proveedor de servicios de Internet (o ISP, por la sigla en ingls de Internet Service Provider) es una empresa que brinda conexin a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a travs de diferentes tecnologas como DSL, Cable mdem, GSM, Dial-up, Wifi, entre otros. Muchos ISP tambin ofrecen servicios relacionados con Internet, como el correo electrnico, alojamiento web, registro de dominios, servidores de noticias, etc. Inicialmente el acceso a Internet se realizaba mayoritariamente a travs de ordenadores personales dotados de mdems, y utilizando como medio de transmisin las lneas telefnicas. Esto permite aprovechar la estructura de comunicaciones ya implantada por las compaas telefnicas. Los primeros ISP proporcionaban acceso a una cantidad limitada de servicios (correo electrnico, noticias, chat), luego con la aparicin de los navegadores web en la dcada de los 90, se populariz el acceso a la World Wide Web. Actualmente el desarrollo de la tecnologa ha permitido que el acceso a Internet pueda realizarse desde una amplia gama de dispositivos. Los telfonos mviles, los PDA, los PC (comunes y porttiles) y el uso de tecnologas inalmbricas de transmisin de datos (GSM, WAP, GPRS, 3G, HSDPA, Wifi, etc). Por consiguiente, los ISP han tenido que adaptarse a las necesidades mviles de la vida actual, y asumir el reto tecnolgico que esto plantea. Pero adems de las conexiones telefnicas e inalmbricas, tambin ofrecen acceso a Internet a travs de las lneas de televisin por cable y de las transmisiones de la nueva televisin digital terrestre (TDT). Incluso se ofrecen servicios (an en fase de pruebas) que dan acceso a Internet mediante la red elctrica; se conocen por las siglas PLC (controlador lgico programable.) Tipos de acceso Mtodo y tipo de conexin a la red Internet. A lo largo de los aos, la tecnologa para acceder a internet ha cambiado adaptndose a las necesidades de las personas y de los recursos. El principal motivo de cambio de los distintos tipos de accesos a internet ha sido la velocidad de conexin. Actualmente se necesita una muy buena velocidad si se quieren aprovechar todos los recursos de internet al mximo: animaciones, televisin online, realidad virtual, 3D, videoconferencia, etc. A esta internet se puede acceder por tecnologas como DSL, cable mdem, fibra ptica, wi-fi,

23

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

telefona mvil, satelital, etc. Software de acceso Antes de empezar a hablar del software que necesitamos para conectar a Internet, es decir que sea el que sea el sistema con el que nos conectemos a nuestro proveedor para acceder as a Internet, ste facilita toda la informacin necesaria para ello. Ejemplo de este tipo de informacin podemos encontrarlos a travs de las webs. El software que necesitamos se puede clasificar en tres tipos: Sistema Operativo, que debera ser grfico, como Windows u OS/2, aunque tambin hay ciertos programas que pueden trabajar sobre MS-DOS. Software de establecimiento de la conexin. Programas clientes de los servicios que vamos a utilizar. El software que establece la conexin es un programa especializado en llamar al proveedor, negociar el enlace y conectar a la red. Una vez que se ha establecido la conexin, se encarga de convertir los paquetes de informacin que enviamos a formato inviable por la lnea telefnica, y viceversa. Hablando con propiedad, lo que hace este software es establecer una conexin PPP (Point to Point Protocol), es decir, un enlace entre dos ordenadores mediante la red telefnica de forma que para cada uno de ellos es transparente al hecho de estar utilizndola. De esta forma, trabajan igual que si estuvieran conectados por un cable. Lo que hace es adaptar el protocolo TCP/IP a la lnea telefnica. Hardware de acceso Evidentemente, se debe contar con un ordenador, el cual debe tener unas caractersticas mnimas: procesador 486 a 66 MHz, 8 Mb, ratn y disco duro. Adems, necesitamos el aparato que nos permite conectarnos con el proveedor: el mdem. ste permite conectar nuestro ordenador a la lnea telefnica, por la que transmitiremos y recibiremos la informacin. Actualmente, los que se suelen vender son de 28.800 y de 33.600 baudios, tanto en versin interna como externa.

Tipos de sitios
Comerciales Estas tiendas virtuales tienen como principal objetivo la venta de mercancas a travs de Internet. Se da poca relevancia a la informacin acerca de la empresa, centrndose mas bien en los propios productos. Este gnero de sitios estn totalmente orientados a la venta en lnea de productos y servicios, por lo que no es de extraarse que sus tres elementos bsicos sean: Un catlogo detallado de los artculos con precios y especificaciones de cada producto, un "carrito de compras" con un control de

24

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

los artculos seleccionados e importe total de las compras, y desde luego todas las facilidades para la seleccin del medio de pago y el procesamiento de las transacciones con una institucin financiera. Detrs de estas tiendas virtuales, existe por lo general un grupo de sistemas de informacin para el control de inventarios, compras, ventas, facturacin y distribucin. El xito de los sitios de comercio electrnico depende en gran medida de los sistemas de informacin en operacin, del tiempo de respuesta del sitio, de un apropiado sistema de navegacin dentro de la tienda, de la seguridad en el procesamiento del medio de pago a travs de tecnologas SSL (Secure Server Layer) y desde luego de una adecuada promocin del sitio. Al igual que los sitios de negocios, es indispensable una apropiada visibilidad en Internet, es decir, una buena posicin en las listas de motores de bsqueda. Informativas Estos son sitios creados con el fin de informar a un nicho especfico de usuarios. Aqu podemos encontrar los blogs, foros, revistas, enciclopedias y sitios especializados en temas especficos: negocios, tecnologa, salud, deporte, etc. Generalmente esta informacin es gratuita y la mayor fuente de ingresos proviene de anuncios (Google Adsense) o programas de afiliado. Si una persona es verdaderamente experta en un tema, puede generar una comunidad de usuarios con una serie de productos dirigidos a esos usuarios. Para maximizar sus utilidades y minimizar el riesgo, se pueden combinar diferentes tipos de modelos que generen ganancias por diferentes fuentes. La escogencia del tipo de negocio depender de sus habilidades y de lo que realmente le gusta hacer. Si se es un principiante en esto del internet, recomendamos para empezar el desarrollo de sitios informativos que luego pueden llegar a convertirse en negocios de servicios. Entretenimiento Si lo que Usted busca en Internet es un espacio para diversin y entretenimiento, existen una infinidad de sitios para charlar, convivir virtualmente, escuchar algo de msica, checar algn video, exhibicin de films, jugar, inclusive apostar (tenga a la mano su tarjeta de crdito) y hasta sexo virtual en lnea (no guarde su tarjeta de crdito). Msica, revistas, videos, pelculas y libros estn disponibles en lnea en muchos de los sitios de entretenimiento en el Web. Todas las celebridades estn al alcance de Usted con tan slo un par de clics, ya sea en portales especializados en entretenimiento o en Sitios Web personales. Michael Bolaos, de eDrive.com, fue uno de los primeros en prever el potencial de combinar estas nuevas tecnologas con la industria del entretenimiento. Cindy.com, el sitio oficial de Cindy Crawford, logr los 400,000 visitantes y ms de 17 millones de hits en su primer mes de operaciones.

25

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Otras Algunos otros tipos de sitios disponibles en internet son: - Redes Sociales -de todo tipo- Comercio electrnico - Servicios publicitarios, empleoetc. de todo tipo - Pginas, Sitios personales, escaparates para empresas - Blogs - Buscadores - Directorios / archivos / BBDD - Chats - Descargas - Anuncios / Subastas - Noticias - Intranets

Tipos de Pginas
Bienvenida A menudo se encontrar con el trmino pgina de inicio o pgina principal mientras explora la World Wide Web. Piense en una pgina principal como en el punto de partida de un sitio Web. Igual que la tabla de contenidos de un libro o revista, la pgina principal ofrece generalmente una visin de conjunto de lo que se puede encontrar en un sitio Web. Un sitio puede tener una pgina, muchas pginas o unas pocas muy extensas. Si no contiene mucha informacin, puede que la pgina principal sea la nica. Pero por lo general encontrar como mnimo unas pocas pginas ms. En lo que a diseo y contenido se refiere, las pginas Web pueden variar mucho, pero la mayora usa un formato tradicional de revista. En la parte superior de la pgina hay un encabezado principal o un titular grfico, y ms abajo una lista de contenidos, por ejemplo artculos, a menudo acompaados de una breve descripcin. Los elementos de la lista normalmente estn vinculados con otras pginas dentro del sitio Web, o con otros sitios. A veces, estos vnculos aparecen como palabras resaltadas en el cuerpo del texto o estn organizadas en una lista, como un ndice. Tambin pueden ser una combinacin de ambos. Una pgina Web tambin puede contener imgenes vinculadas con otros contenidos. Principales Un sitio se divide en secciones. Generalmente, se usan entre 5 y 9 secciones, pero pueden ser ms o menos. Lo que hay que tener en cuenta al momento de elegir las secciones es que cada una de ellas trate un tema especfico y concreto sin confundirse con otra y que el nombre que reciba cada seccin sea claro para el visitante. Es decir, es necesario que una persona que est buscando informacin sepa a dnde ir viendo el nombre de las secciones.

26

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Salida La seccin de salida en una pgina web es aquella la cual vemos por ltima vez al cerrar sesin en un sitio en el cual necesitamos hacer login para poder acceder a su contenido, tambin existen algunas pginas las cuales cuentan con un botn de salida para mostrar una pantalla casi siempre agradeciendo por la visita a dicha pgina.

Sistemas de informacin
Un sistema de informacin es un conjunto de elementos orientados al tratamiento y administracin de datos e informacin, organizados y listos para su posterior uso, generados para cubrir una necesidad . Dichos elementos formarn parte de alguna de estas categoras: Personas. Datos. Actividades o tcnicas de trabajo. Recursos materiales en general (tpicamente recursos informticos y de comunicacin, aunque no tienen por qu ser de este tipo obligatoriamente). Todos estos elementos interactan entre s para procesar los datos (incluyendo procesos manuales y automticos) dando lugar a informacin ms elaborada y distribuyndola de la manera ms adecuada posible en una determinada organizacin en funcin de sus objetivos. Normalmente el trmino es usado de manera errnea como sinnimo de sistema de informacin informtico, en parte porque en la mayora de los casos los recursos materiales de un sistema de informacin estn constituidos casi en su totalidad por sistemas informticos, pero siendo estrictos, un sistema de informacin no tiene por qu disponer

27

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

de dichos recursos (aunque en la prctica esto no suela ocurrir). Se podra decir entonces que los sistemas de informacin informticos son una subclase o un subconjunto de los sistemas de informacin en general.

Generalidades
El trmino Sistemas de Informacin hace referencia a un concepto genrico que tiene diferentes significados segn el campo del conocimiento al que se aplique dicho concepto, a continuacin se enumeran algunos de dichos campos y el sentido concreto que un Sistema de Informacin tiene en ese campo: En informtica, un sistema de informacin es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos, e incluye tanto los programas de computacin ("software" y "firmware") como el equipo de cmputo. En teora de sistemas, un sistema de informacin es un sistema, automatizado o manual, que abarca personas, mquinas, y/o mtodos organizados de recoleccin de datos, procesamiento, transmisin y diseminacin de datos que representa informacin para el usuario.
En seguridad computacional, un sistema de informacin est descrito por tres componentes:

Estructura: 1. Repositorios, que almacenan los datos permanente o temporalmente, tales como "buffers", RAM (memoria de acceso aleatorio), discos duros, cach, etc. 2. Interfaces, que permiten el intercambio de informacin con el mundo no digital, tales como teclados, altavoces, monitores, escneres, impresoras, etc. 3. Canales, que conectan los repositorios entre s, tales como "buses", cables, enlaces inalmbricos, etc. Una red de trabajo es un conjunto de canales fsicos y lgicos. Comportamiento: 1. Servicios, los cuales proveen algn valor a los usuarios o a otros servicios mediante el intercambio de mensajes. 2. Mensajes, que acarrean un contenido o significado hacia los usuarios o servicios.

28

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

En geografa y cartografa, un Sistema de Informacin Geogrfica (SIG) se utiliza para integrar, almacenar, editar, analizar, compartir y desplegar informacin georeferenciada. Existen muchas aplicaciones de SIG, desde ecologa y geologa, hasta las ciencias sociales. En representacin del conocimiento, un sistema de informacin consiste de tres componentes: humano, tecnolgico y organizacional. Bajo esta perspectiva, informacin se define en trminos de tres niveles de semitica. Datos que pueden ser procesados automticamente por un sistema de aplicaciones corresponden al nivel de sintaxis. En el contexto de un individuo que interpreta los datos, estos son convertidos en informacin, lo que corresponde al nivel semntico. La informacin se convierte en conocimiento cuando un individuo conoce (entiende) y evala la informacin (por ejemplo para una tarea especfica), esto corresponde al nivel pragmtico. En matemticas dentro de la teora de los dominios, un sistema de informacin Scott (por su inventor Dana Scott) es una estructura matemtica que provee una representacin alternativa de un dominio Scott, como un caso especial, algebraic lattices. En matemticas teora de conjunto difuso, un sistema de informacin es un sistema de atributo-valor. En sociologa los sistemas de informacin son sistemas sociales cuyo comportamiento est fuertemente influenciado por los objetivos, valores y creencias de los individuos y grupos, as como por el desempeo de la tecnologa.

Tipos de sistemas de informacin


Debido a que el principal uso que se da a los SI es el de optimizar el desarrollo de las actividades de una organizacin con el fin de ser ms productivos y obtener ventajas competitivas, en primer trmino, se puede clasificar a los sistemas de informacin en: Sistemas Competitivos Sistemas Cooperativos Sistemas que modifican el estilo de operacin del negocio Esta clasificacin es muy genrica, y en la prctica no obedece a una diferenciacin real de sistemas de informacin reales, ya que en la prctica podramos encontrar alguno que cumpla varias (dos o las tres) de las caractersticas anteriores. En los subapartados siguientes se hacen unas clasificaciones ms concretas (y reales) de sistemas de informacin.

29

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Desde un punto de vista empresarial


Segn la funcin a la que vayan destinados o el tipo de usuario final del mismo, los SI pueden clasificarse en: Sistema de procesamiento de transacciones (TPS).- Gestiona la informacin referente a las transacciones producidas en una empresa u organizacin. Sistemas de informacin gerencial (MIS).- Orientados a solucionar problemas empresariales en general. Sistemas de soporte a decisiones (DSS).- Herramienta para realizar el anlisis de las diferentes variables de negocio con la finalidad de apoyar el proceso de toma de decisiones. Sistemas de informacin ejecutiva (EIS).- Herramienta orientada a usuarios de nivel gerencial, que permite monitorizar el estado de las variables de un rea o unidad de la empresa a partir de informacin interna y externa a la misma. Sistemas de automatizacin de oficinas (OAS).- Aplicaciones destinadas a ayudar al trabajo diario del administrativo de una empresa u organizacin. Sistema experto (SE).- Emulan el comportamiento de un experto en un dominio concreto. Sistema Planificacin de Recursos (ERP).- Integran la informacin y los procesos de una organizacin en un solo sistema.

Estos sistemas de informacin no surgieron simultneamente en el mercado; los primeros en aparecer fueron los TPS, en la dcada de los 60, y los ltimos fueron los SE, que alcanzaron su auge en los 90 (aunque estos ltimos tuvieron una tmida aparicin en los 70 que no cuaj, ya que la tecnologa no estaba suficientemente desarrollada).

Sistemas de Informacin Estratgicos


Un Sistema de Informacin Estratgico puede ser considerado como el uso de la tecnologa de la informacin para soportar o dar forma a la estrategia competitiva de la organizacin, a su plan para incrementar o mantener la ventaja competitiva o bien reducir la ventaja de sus competidores. Su funcin primordial no es apoyar la automatizacin de los procesos operativos ni proporcionar informacin para apoyar a la toma de decisiones (aunque puede llevar a cabo dichas funciones), sino crear una diferencia con respecto a los competidores de la organizacin (o salvar dicha diferencia) que hagan ms atractiva a sta para los potenciales clientes. Por ejemplo, en la banca, hace aos que se implantaron los cajeros automticos, pero en su da, las entidades que primero ofrecieron este servicios disponan de una ventaja con respecto a sus competidores, y hoy da cualquier entidad que

30

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

pretenda ofrecer servicios bancarios necesita contar con cajeros automticos si no quiere partir con una desventaja con respecto al resto de entidades de este sector. En este sentido, los cajeros automticos se pueden considerar sistemas de informacin estratgicos. Su funcin es lograr ventajas que los competidores no posean, tales como ventajas en costos y servicios diferenciados con clientes y proveedores. Apoyan el proceso de innovacin de productos dentro de la empresa. Suelen desarrollarse dentro de la organizacin, por lo tanto no pueden adaptarse fcilmente a paquetes disponibles en el mercado. Entre las caractersticas ms destacables de estos sistemas se pueden sealar: Cambian significativamente el desempeo de un negocio al medirse por uno o ms indicadores clave, entre ellos, la magnitud del impacto. Contribuyen al logro de una meta estratgica. Generan cambios fundamentales en la forma de dirigir una compaa, la forma en que compite o en la que interacta con clientes y proveedores.

Otra clasificacin, segn el entorno de aplicacin


Entorno transaccional: Una transaccin es un suceso o evento que crea/modifica los datos. El
procesamiento de transacciones consiste en captar, manipular y almacenar los datos, y tambin, en la preparacin de documentos; en el entorno transaccional, por tanto, lo importante es qu datos se modifican y cmo, una vez que ha terminado la transaccin. Los TPS son los SI tpicos que se pueden encontrar en este entorno.

Entorno decisional: Este es el entorno en el que tiene lugar la toma de decisiones; en una empresa,
las decisiones se toman a todos los niveles y en todas las reas (otra cosa es si esas decisiones son estructuradas o no), por lo que todos los SI de la organizacin deben estar preparados para asistir en esta tarea, aunque tpicamente, son los DSS los que se encargan de esta funcin. Si el nico SI de una compaa preparado para ayudar a la toma de decisiones es el DSS, ste debe estar adaptado a todos los niveles jerrquicos de la empresa.

Aplicacin de los sistemas de informacin


Los sistemas de informacin tratan el desarrollo, uso y administracin de la infraestructura de la tecnologa de la informacin en una organizacin. En la era post-industrial, la era de la informacin, el enfoque de las compaas ha cambiado de la orientacin hacia el producto a la orientacin hacia el conocimiento, en este sentido el mercado compite hoy en da en trminos del proceso y la innovacin, en lugar del producto. El nfasis ha

31

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

cambiado de la calidad y cantidad de produccin hacia el proceso de produccin en s mismo, y los servicios que acompaan este proceso. El mayor de los activos de una compaa hoy en da es su informacin, representada en su personal, experiencia, conocimiento, innovaciones (patentes, derechos de autor, secreto comercial). Para poder competir, las organizaciones deben poseer una fuerte infraestructura de informacin, en cuyo corazn se sita la infraestructura de la tecnologa de informacin. De tal manera que el sistema de informacin se centre en estudiar las formas para mejorar el uso de la tecnologa que soporta el flujo de informacin dentro de la organizacin.

reas de trabajo
El trabajo con los sistemas de informacin puede centrarse en cualquiera de estas tres reas generales:

Estrategia de los sistemas de informacin.- Hace referencia a la lgica de sus operaciones,


es decir sobre cmo debe realizarse el tratamiento de los datos/informacin. Esta ser distinta segn la finalidad del SI. Gestin de los sistemas de informacin.- Se trata de determinar la forma en que debe usarse un SI segn el tipo de usuario que lo maneje en cada momento (ejecutivos, gerentes, operarios, etc.). Desarrollo de los sistemas de informacin.- Comprende el diseo e implementacin de dichos sistemas. Cada una de estas ramas se subdivide a su vez en nuevas disciplinas que se entrecruzan con otras ciencias y con otras disciplinas de la administracin tales como ciencias de la computacin, ingenieras, ciencias sociales y del comportamiento y la administracin de negocios.

Conectividad
Conectividad Almbrica
Concepto de conectividad Almbrica
Una red Almbrica de computadoras es un conjunto de equipos conectados por medio de cables, los cuales sirven para el transporte de datos, compartiendo informacin (archivos), recursos (impresora, scanner, etc.), servicios (acceso a internet, juegos, chat, etc.) incrementando la eficiencia y productividad de la organizacin.

32

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Ventajas de una red Almbrica


Costos relativamente bajos Ofrece el mximo rendimiento posible Mayor velocidad cable de Ethernet estndar hasta 100 Mbps

Desventajas de una RED Almbrica


El costo de instalacin siempre ha sido un problema muy comn en este tipo de tecnologa, ya que el estudio de instalacin, las canaletas, conectores, cables y otros no mencionados suman costos muy elevados en algunas ocasiones. El acceso fsico es uno de los problemas ms comunes dentro de las redes Almbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables a travs de las paredes de concreto u otros obstculos. Dificultad y expectativas de expansin es otro de los problemas ms comunes, ya que cuando pensamos tener un nmero definidos nodos en una oficina, la mayor del tiempo hay necesidades de construir uno nuevo y ya no tenemos espacio en los switches instalados.

Caractersticas de la conectividad Almbrica


Los ordenadores conectados a una red local pueden ser grandes ordenadores u ordenadores personales, con sus distintos tipos de perifricos. Aunque hay muchos tipos de redes locales entre ellas hay unas caractersticas comunes: UN MEDIO DE COMUNICACIN, comn a travs del cual todos los dispositivos pueden compartir informacin, programas y equipo, independientemente del lugar fsico donde se encuentre el usuario o el dispositivo. Todos los dispositivos pueden comunicarse con el resto y algunos de ellos pueden funcionar independientemente. VELOCIDAD, de transmisin muy elevada para que pueda adaptarse a las necesidades de los usuarios y del equipo. DISTANCIA, entre estaciones relativamente corta, entre unos metros y varios kilmetros. UN SISTEMA FIABLE, con un ndice de errores muy bajo. Las redes locales disponen normalmente de su propio sistema de deteccin y correccin de errores de transmisin. FLEXIBILIDAD, el usuario administra y controla su propio sistema. Los dos tipos bsicos de dispositivos que pueden conectarse a una red local son las estaciones de trabajo y los servidores.

33

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Compatibilidad entre equipos y dispositivos almbricos


Tarjeta de Red (NIC/MAU) Network Interface Card (Tarjeta de Interfaz de Red) o Medium Acces Unit (Medio de Unidad de Acceso), cada computadora necesita este dispositivo para transmitir y recibir informacin. Este dispositivo es del tamao de una tarjeta estndar que puede venir de forma integrada en las placas base o individualmente, se coloca en ranuras de ampliacin de las PC o en los computadores porttiles mediante puertos USB. Una tarjeta de red acta como la interfaz entre un ordenador y el cable de red. La funcin de la tarjeta de red es la de preparar, enviar y controlar los datos en la red. Por lo general la tarjeta de red posee dos luces indicadoras (LED), la luz verde indica la alimentacin elctrica y la luz naranja (10mb/s) o roja (100mb/s) indica la actividad en la red (envo o recepcin de datos). Para preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una direccin nica denominada direccin MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las dems tarjetas de red del mundo Hubs Es un equipo de redes que permite conectar entre s otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los dems. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y trfico de red que propician. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto el puerto del que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. Repetidores Son equipos que actan a nivel fsico, prolongan la longitud de la red, uniendo dos segmentos y amplificando, pero junto con ella tambin se amplifica el ruido. En una lnea de transmisin, la seal sufre distorsiones y se vuelve ms dbil a medida que la distancia entre los dos elementos activos se vuelve ms grande. El repetidor funciona solamente en el nivel fsico (capa 1 del modelo OSI), es decir que
slo acta sobre la informacin binaria que viaja en la lnea de transmisin y que no puede interpretar los paquetes de informacin.

Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios fsicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una lnea de fibra ptica. Router Son equipos de interconexin de redes que actan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexin mejorando el rendimiento de la transmisin entre redes. Su

34

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

funcionamiento es ms lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente. Bridges Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el trfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lgicos, descargando de trfico las interconexiones. Los bridges producen las seales, con lo cual no se transmite ruido a travs de ellos.

Conectividad Inalmbrica
Concepto de conectividad inalmbrica
Las redes inalmbricas no es ms que un conjunto de computadoras, o de cualquier dispositivo informtico comunicados entre s mediante soluciones que no requieran el uso de cables de interconexin.

Aplicacin de conectividad inalmbrica


Restaurante: Un tipo McDonalds porque ah la gente va a comer y muchos llevan su laptop para conectarse (chat, descarga de msica, ver videos, etc.) dentro de las instalaciones de estos lugares de comida rpida. Parque: Un lugar abierto que muchos aprovechan para llevar su porttil y as sentados en las bancas o el mismo kiosco, aprovechan para conectarse en la red y hacer sus cosas. Escuela: Muchos alumnos lo que hacen es traer laptop y se conectan para hacer sus trabajos escolares (investigaciones, etc.) logrando as un beneficio para los alumnos, administrativos y los mismos profesores. Ciber-caf: Aparte de ah hay PC conectadas, muchos prefieren llevar su laptop y conectarse ah, para evitar el riesgo de los virus, Adems de no pagar por la mquina que estas usando si no solo por el internet. Un comercio: Hay ocasiones que al dueo del local prefiere una red sin cables por la comodidad, adems que se le hace ms fcil por si alguna falla llegase a ocurrir es ms fcil y menos costoso. Centro Comercial: Mucha gente ah lo que va hacer es comprar o ver pelculas al cine, y muchos mientras meriendan con un caf se conectan para as ver las noticias o simplemente chatear con amigos.

35

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Un hogar: Un miembro del hogar tiene acceso a la red pero llega un familiar con urgencia y le dice a su familiar necesito conectarme y el dice si, as que llega y se conecta para mandar fotos o archivos, o simplemente quiere ver su correo.

Caractersticas de la conectividad inalmbricas


Movilidad: la red inalmbrica proporciona al usuario acceso a la informacin en cualquier lugar dentro de la empresa en la que est desplegada. Simplicidad y rapidez en la instalacin: la instalacin de una WLAN es rpida y fcil, eliminando la necesidad de instalacin de cables a travs de paredes y techos. Flexibilidad: en la instalacin: La tecnologa inalmbrica permite a la red llegar a puntos de difcil acceso para una LAN fsica de cable. Costo de propiedad reducido: Mientras que la inversin inicial requerida para una red inalmbrica puede ser ms alta que el costo en hardware de una LAN, la inversin de toda la instalacin y el costo durante el ciclo de vida puede ser significativamente inferior. Los beneficios a largo plazo son superiores en ambientes dinmicos que requieren acciones y movimientos frecuentes. Escalabilidad: Los sistemas de WLAN pueden ser configurados en una variedad de topologas para satisfacer las necesidades de las instalaciones y aplicaciones especficas de su empresa. Las configuraciones pueden incorporar fcilmente nuevos usuarios a la red.

Posibles equipos y dispositivos


Impresoras inalmbricas Routers inalmbricos Teclados, mouse... Cmaras IP

Puertos infrarrojos
Concepto de infrarrojos
Las redes por infrarrojos permiten la comunicacin entre dos dispositivos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicacin por ello es escasa su utilizacin a gran escala.

Usos de los puertos infrarrojos


Se utiliza principalmente para realizar intercambio de datos entre dispositivos mviles, como PDA's o mviles, ya que el rango de velocidad y el tamao de los datos a enviar/recibir es pequeo. Adicionalmente, se puede usar para jugar juegos de dos jugadores.

36

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Dispositivos infrarrojos
Controles remotos. Juegos de video. Celulares, PDA

Caractersticas de los puertos infrarrojos


Conexin universal sin cables. Comunicacin punto a punto. Soporta un amplio conjunto de plataformas de hardware y software.

Microondas
Concepto de microondas
Una red por microondas es un tipo de red inalmbrica que utiliza microondas como medio de transmisin. El protocolo ms frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo).

Usos de las microondas


Muchas empresas que se dedican a ofrecer servicios de Internet, lo hacen a travs de las microondas. El servicio utiliza una antena que se coloca en un rea despejada sin obstculos de edificios, rboles u otras cosas que pudieran entorpecer una buena recepcin en el edificio o la casa del receptor y se coloca un mdem que interconecta la antena con la computadora. La comunicacin entre el mdem y la computadora se realiza a travs de una tarjeta de red, que deber estar instalada en la computadora. El rango de frecuencias de una torre de telecomunicaciones mediante microondas es utilizada para transmisiones de televisin o telefona mvil.

Caractersticas de las microondas


Tiene como caractersticas que su ancho de banda vara entre 300 a 3.000 MHz, aunque con algunos canales de banda superior, entre 35 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutacin del operador, o como un enlace entre redes LAN. Para la comunicacin de microondas terrestres se deben usar antenas parablicas, las cuales deben estar alineadas o tener visin directa entre ellas, adems entre mayor sea la altura

37

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

mayor el alcance, sus problemas se dan perdidas de datos por atenuacin e interferencias, y es muy sensible a las malas condiciones atmosfricas. Existen 2 tipos: Microondas terrestres Suelen utilizarse antenas parablicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parablicas .Se suelen utilizar en sustitucin del cable coaxial o las fibras pticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisin de televisin y voz .La principal causa de prdidas es la atenuacin debido a que las prdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logartmicas). La atenuacin aumenta con las lluvias. Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber ms solapamientos de seales.

Microondas por satlite El satlite recibe las seales y las amplifica o retransmite en la direccin adecuada .Para mantener la alineacin del satlite con los receptores y emisores de la tierra, el satlite debe ser geoestacionario Se suele utilizar este sistema para: - Difusin de televisin. - Transmisin telefnica a larga distancia. - Redes privadas. El rango de frecuencias para la recepcin del satlite debe ser diferente del rango al que este emite, para que no haya interferencias entre las seales que ascienden y las que descienden. Debido a que la seal tarda un pequeo intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la seal. Las diferencias entre las ondas de radio y las microondas son: - Las microondas son unidireccionales y las ondas de radio omnidireccionales. - Las microondas son ms sensibles a la atenuacin producida por la lluvia. - En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer mltiples seales "hermanas.

38

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Wi-Fi
Concepto de wi-fi
(Wireless Fidelity) Conjunto de estndares para redes inalmbricas basado en las especificaciones IEEE 802.11, creado para redes locales inalmbricas, pero que tambin se utiliza para acceso a internet.

Caractersticas de wi-fi
Comunicaciones inalmbricas basadas en la especificacin IEEE 802.11b. Utilizan la banda de uso comn. No necesita licencia de uso del espectro. Corto alcance omnidireccional (30 200 m.). Posibles interferencias en usos densos de los equipos de radio. (12 canales de 40 MHz. El Punto de Acceso: Dispositivo que nos permite comunicar todos los elementos de la red con el Router. Cada punto de acceso tiene un alcance mximo de 90 metros en entornos cerrados. En lugares abiertos puede ser hasta tres veces superior. Tarjeta de Red Wireless: Permite al usuario conectarse en su punto de acceso ms prximo.

Usos y aplicaciones de wi-fi


Acceso a Internet Un dispositivo Wi-Fi tal como un ordenador personal , consola de videojuegos , telfono mvil , reproductor de MP3 o asistente personal digital se puede conectar al Internet cuando se encuentre dentro del alcance de una red inalmbrica conectada a Internet. La cobertura de uno o ms (interconectados) puntos de acceso - llamados puntos de acceso - puede implicar un espacio tan pequeo como unas pocas habitaciones o tan grande como muchos kilmetros cuadrados. La cobertura en el rea ms grande puede depender de un grupo de puntos de acceso con la superposicin de cobertura. La tecnologa Wi Fi se ha utilizado en redes de malla inalmbricas , por ejemplo, en Londres, Reino Unido. Adems de uso privado en los hogares y oficinas, Wi-Fi puede proporcionar un acceso pblico en puntos de acceso Wi-Fi proporcionando a ttulo gratuito de carga o para los suscriptores de diferentes servicios comerciales. Las organizaciones y las empresas - como los aeropuertos en funcionamiento, hoteles y restaurantes - proporcionan a menudo de utilizar puntos de acceso libre para atraer o ayudar a los clientes.

Compatibilidad entre equipos y dispositivos wi -fi


Cmaras de fotos:

39

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Ofrecen la posibilidad de subir las fotos directamente a la nube en cualquier momento, sin necesidad de recurrir a un ordenador, o incluso descargar fotos nuestras desde algn servidor dedicado. Reproductores porttiles de msica:

Un reproductor de msica ya no se conforma con poder escuchar sus discos favoritos en cualquier parte; ahora tambin se buscar poder ver pelculas o series, el entretenimiento de videojuegos ms o menos modestos y hasta poder tener acceso a Internet con ellos. El primer ejemplo que nos viene a la memoria en este caso es, claro est, el iPod Touch Proyectores

El caso de los proyectores que incorporan Wi-Fi es similar al de las impresoras pues uno de sus principales cometidos es el de eliminar los cables para el uso de este tipo de perifricos. Para los proyectores es an ms interesante, pues la libertad de no tener cableado de por medio a la hora de instalarlos para emitir una presentacin o un vdeo supone un aadido de comodidad enorme. Impresoras:

Las impresoras con conectividad Wi-Fi llevan ya un tiempo en el mercado, y de hecho es posible encontrar algunos modelos a precios bastante competitivos, aunque siempre por encima de equipos cableados con similar calidad de impresin. Adems de permitirnos decir adis a los siempre molestos cables, lo cual es una gran comodidad en el caso de quienes lleven la oficina siempre a cuestas, su principal ventaja reside en las facilidades que ofrecen para ser usadas en una red, pues no requieren un ordenador encendido compartindola para que cualquier usuario pueda emplearla.

Bluetooth
Concepto de bluetooth
Es una especificacin industrial para Redes Inalmbricas de rea Personal (WPANs) que posibilita la transmisin de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia

Caractersticas de bluetooth
Facilitar las comunicaciones entre equipos mviles y fijos. Elimina cables y conectores. Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar la sincronizacin de datos entre equipos personales. Bluetooth es mucho ms flexible sobre redes wireless 802.11, pero tiene un alcance menor

40

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Un ordenador habilitado con Bluetooth est equipado con un receptor bluetooth que puede ser utilizado con hasta siete dispositivos de este tipo

Usos y aplicaciones de bluetooth


Una de las mximas ventajas de Bluetooth, no es solo el poder conectar dispositivos a ordenadores Se puede usar para conectar bsicamente cualquier cosa si ambos utilizan esta tecnologa. Podrs conectar diferentes accesorios y productos electrnicos, desde cmaras fotogrficas a perifricos informticos, sin ninguna conexin fsica entre ellos. Los telfonos mviles y las PDAs se aprovechan de esta tecnologa en muchos entornos. Se pueden transferir archivos de cualquier tipo. Se puede utilizar para realizar facturaciones en pequeas empresas, aeropuertos, oficinas etc.

Compatibilidad entre equipos y dispositivos bluetooth:


Bluetooth es compatible con cualquier otro equipo que cuente con otro dispositivo bluetooth, de otra forma Si quieres instalar bluetooth a un ordenador que todava no lo tiene instalado, puedes usar un puerto USB, aunque tambin existen dispositivos internos. Puedes incluso conseguir una tarjeta Bluetooth y utilizar el slot PCMCIA de tu ordenador porttil.

Opciones de conectividad entre diferentes tipos de dispositivos:


Computadoras
Computadoras de escritorio: Conforme avanza la tecnologa aumenta el nmero de formas de conectividad en la actualidad. En lo que respecta a las computadoras de escritorio podemos encontrar: Conectividad Almbrica: el ordenador se conecta de forma directa por medio del puerto fast Ethernet o de los puertos USB del computador. Conectividad inalmbrica: la nica forma de forma de conectar una computadora de escritorio de forma inalmbrica es a travs de la NIC (Network Interface Card) Tarjeta de Interfaz de Red conectado a la placa base del ordenador.

Computadoras porttiles: Algunas formas de conectividad entre computadores porttiles son: Conectividad Almbrica: el ordenador se conecta de forma directa por medio del puerto fast Ethernet o de los puertos USB del computador.

41

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Conectividad inalmbrica: los computadores porttiles se conectan a las redes inalmbricas por medio de una antena integrada que capta la seal de internet. Wi-fi: Es una tecnologa que permite conectarse a las laptops a cualquier red de manera inalmbrica, algunas ciudades utilizan esta tecnologa para brindar el servicio de internet dentro de la misma.

Bluetooth: Este mtodo es utilizado para compartir y realizar trabajos entre 2 dispositivos que cuenten con esta tecnologa.

Cmaras:
Digitales: La mayor parte de las cmaras digitales se pueden conectar directamente a la computadora para transferir su informacin. Antiguamente las cmaras tenan que conectarse a travs de un Puerto serial. El USB es el mtodo ms utilizado aunque algunas cmaras utilizan un puerto FireWire o Bluetooth. La mayor parte de las cmaras son reconocidas como un dispositivo de almacenamiento USB. Algunos modelos, pueden conectarse a la computadora va red inalmbrica Wi-Fi. Video: Una gran caractersticas de las cmaras de video hoy en da es la capacidad de conectarse a redes a travs de wi-fi, un claro ejemplo son las cmaras IP utilizadas principalmente en las labores de vigilancia. Su principal caracterstica es brindar la imagen de forma inalmbrica por medio del protocolo 802.11 (Wi-Fi).

Telfonos celulares
TDMA (Time Division Multiple Access) (Acceso mltiple por divisin de tiempo)

TDMA es una tecnologa inalmbrica de segunda generacin, que distribuye las unidades de informacin en ranuras alternas de tiempo, dando acceso mltiple a un nmero reducido de frecuencias. TDMA permite dar servicios de alta calidad de voz y datos.

TDMA divide un canal de frecuencia de radio en varias ranuras de tiempo. A cada usuario que realiza una llamada se le asigna una ranura de tiempo especfica para permitir la transmisin. Esto permite que mltiples usuarios utilicen un mismo canal de frecuencia al mismo tiempo sin interferirse entre s.

42

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

GSM (Global System for Mobile communications)

El Sistema Global para las Comunicaciones Mviles (GSM, proviene de "Groupe Special Mobile") es un sistema estndar, completamente definido, para la comunicacin mediante telfonos mviles que incorporan tecnologa digital. Por ser digital cualquier cliente de GSM puede conectarse a travs de su telfono con su computador y puede hacer, enviar y recibir mensajes por e-mail, faxes, navegar por Internet, acceso seguro a la red informtica de una compaa (LAN/Intranet), as como utilizar otras funciones digitales de transmisin de datos, incluyendo el Servicio de Mensajes Cortos (SMS) o mensajes de texto. GSM se considera, por su velocidad de transmisin y otras caractersticas, un estndar de segunda generacin (2G). Tecnologa dual Una nueva tecnologa sin cables est a punto de conseguir que la telefona mvil se imponga definitivamente sobre la telefona tradicional. Considerada debido a la instalacin de redes Wi-Fi en los hogares, los usuarios de telfonos mviles pronto podrn prescindir de la lnea fija tradicional. Los mviles mixtos o duales, que permiten pasar automticamente y sin interrupciones de una conexin celular a una conexin sin hilos o Wi-Fi, comenzaron a implantarse tmidamente en Europa, pero los operadores norteamericanos no se quedaron atrs. Aunque tcnicamente la integracin de un chip radio Wi-Fi en un mvil no cuesta gran cosa, ninguna de las grandes compaas de telecomunicaciones quera desplegar esta tecnologa en sus redes. DOBLE SIM: significa que puedes tener 2 tarjetas SIM instaladas en el equipo al mismo tiempo y escoger cul de ellas usar cuando enciendes el telfono. sta se convierte en tu lnea activa. No podrs hacer o recibir llamadas desde la otra lnea a menos que la actives presionando una tecla dedicada para ello.

Bluetooth: La tecnologa Bluetooth le proporciona un nuevo tipo de libertad. Puede compartir informaciones, sincronizar datos, acceder a Internet, efectuar una integracin con redes locales (LAN) o incluso abrir la cerradura del auto. Todo ello utilizando solamente un telfono celular equipado con Bluetooth. Wi-fi: un celular que soporta Wi-fi, le permite conectarse a internet utilizando una seal inalmbrica de internet tipo Wi-fi.

43

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Herramientas lgicas
Introduccin a la lgica.
El lenguaje nos proporciona las herramientas mentales, la habilidad para dar razones de lo que sabemos. En la experiencia diaria, esperamos que las personas tengan razones para lo que dicen o hacen; es decir buscamos un principio de racionalidad una lgica. Lo que parece una buena razn, puede variar de acuerdo con las circunstancias y costumbres. La lgica en cambio, busca tipos particulares de demostraciones racionales que fundamenten las conclusiones y respalden nuestra ciencia y conocimiento en general. Aunque durante siglos ha sido considerado un saber filosfico, y se sigue enseando en las facultades de Filosofa, la lgica es tambin una ciencia formal, ligada a las Matemticas, y en los ltimos aos tiende a constituirse en ciencia autnoma (Se desarrolla principalmente en las escuelas de Informtica). De hecho, en muchos manuales de Filosofa hay slo menciones a la Lgica, pero creemos que slo se entiende la Lgica cuando se hace un poco de Lgica. Qu es la lgica? El estudio o la ciencia de las leyes del pensamiento, pero tambin se puede decir que es la ciencia del razonamiento y adems nos da un mtodo y unos principios para distinguir el razonamiento correcto del incorrecto, el bueno del malo. La lgica es un saber terico prctico; es terico porque describe las leyes del pensamiento, los rieles por donde circula; y es prctico porque nos ensea a razonar, nos da las normas para pensar correctamente. No quiere esto decir, que slo quien haya estudiado lgica, puede razonar bien, sera un error parecido a afirmar que slo se corre bien si se sabe fsica y fisiologa; pero es verdad que quien estudia lgica, tiene mayor posibilidad de razonar correctamente. La lgica se ocupa de los productos mentales considerados en s mismos, de las correctas relaciones entre conceptos, juicios y razonamientos. Se interesa por la estructura o forma del pensamiento, sin tomar en cuenta su contenido, por eso es la lgica una ciencia formal. Adems, como el pensamiento se expresa en un lenguaje, en este sentido tambin la lgica estudia el lenguaje.

44

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Conectivas bsicas de la lgica.


Conectiva. Notacin. Ejemplo de uso. Anlogo natural. Ejemplo de Tabla de verdad. uso en el lenguaje natural. No est lloviendo. Est lloviendo y es de noche.

Negacin.

no

Conjuncin.

Disyuncin.

Est lloviendo o es de noche.

Leyes de De Morgan.
1. 2. . .

Proposiciones condicionales.
Una proposicin condicional, es aquella que est formada por dos proposiciones simples (o compuesta) p y q. La cual se indica de la siguiente manera: p q Se lee Si p entonces q.

Equivalencias lgicas.
Se dice que dos proposiciones son lgicamente equivalentes, o simplemente equivalentes. Si coinciden sus resultados para los mismos valores de verdad. Se indican como p q.

45

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Razonamientos y demostraciones.
Una demostracin de una proposicin significa un argumento convincente de que la proposicin es verdadera. Las demostraciones de esta clase suelen encontrarse fuera de los cursos de matemticas. Los cientficos que hacen predicciones con base en principios cientficos dan demostraciones, en efecto, de que sus predicciones se deducen de sus principios. Los programadores de ordenadores hacen afirmaciones de que sus programas operarn de acuerdo con sus especificaciones y verifican estas afirmaciones con una combinacin de razonamiento y experimentacin. Los historiadores cuyo argumento es que cierta serie de decisiones conducen inevitablemente a cierta consecuencia, usan el razonamiento lgico para demostrar lo anterior. As, aunque los detalles de escribir una demostracin matemticamente aceptable pueden pertenecer al terreno de los matemticos, el objetivo de comprender lo que constituye un argumento convincente debe ser compartido por cualquiera que espere utilizar los principios matemticos y cientficos.

Tablas de verdad.
Una tabla de verdad, o tabla de valores de verdad, es una tabla que despliega el valor de verdad de una proposicin compuesta, para cada combinacin de valores de verdad que se pueda asignar a sus componentes. Considrese dos proposiciones A y B.[2] Cada una puede tomar uno de dos valores de verdad: o V (verdadero), o F (falso). Por lo tanto, los valores de verdad de A y de B pueden combinarse de cuatro maneras distintas: o ambas son verdaderas; o A es verdadera y B falsa, o A es falsa y B verdadera, o ambas son falsas. Esto puede expresarse con una tabla simple:

Contradiccin.
Se entiende por proposicin contradictoria, o contradiccin, aquella proposicin que en todos los casos posibles de su tabla de verdad su valor siempre es F. Dicho de otra forma, su valor F no depende de los valores de verdad de las proposiciones que la forman, sino de la forma en que estn establecidas las relaciones de unas con otras.

46

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Tautologas.
Se entiende por proposicin tautolgica, o tautologa, aquella proposicin que en todos los casos posibles de su tabla de verdad su valor siempre es V. Dicho de otra forma, su valor V no depende de los valores de verdad de las proposiciones que la forman, sino de la forma en que estn establecidas las relaciones sintcticas de unas con otras.

Contingencia.
Se entiende por verdad contingente, o verdad de hecho, aquella proposicin que puede ser verdadera o falsa, segn los valores de las proposiciones que la integran.

Algebra de Boole.
Teoremas y propiedades: TEOREMA 1: Ley Distributiva. A 0 0 0 0 1 1 1 1 A (B+C) = AB+AC. B 0 0 1 1 0 0 1 1 C 0 1 0 1 0 1 0 1 B+C 0 1 1 1 0 1 1 1 AB 0 0 0 0 0 0 1 1 AC 0 0 0 0 0 1 0 1 AB+AC 0 0 0 0 0 1 1 1 A (B+C) 0 0 0 0 0 1 1 1

TEOREMA 2: A 0 1 A+A = A. A 0 1 A+A 0 1

47

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

A 0 1

AA = A. A 0 1 AA 0 1

TEOREMA 3: Redundancia. A 0 0 1 1 A+AB = A. B 0 1 0 1 AB 0 0 0 1 X 0 0 1 1

A (A+B) = A.

A B A+B X 0 0 0 0 1 1 1 0 1 1 1 1 0 0 0 1

TEOREMA 4: 0+A = A.

Equivalente a una compuerta OR con una de sus terminales conectada a tierra. A 0 1 B=0 0 0 X 0 1

48

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

1A = A.

Equivalente a una compuerta AND con una de sus terminales conectada a 1. A 0 1 A 0 1 B=1 1 1 1+A = 1. B=1 1 1 X 1 1 X 0 1

A 0 1

0A = 0. B=0 0 0 X 0 0

Compuertas. Puerta AND: La salida de una compuerta AND es 1 solamente si todas sus entradas son simultneamente 1, de lo contrario es 0. Puerta OR: La salida de una compuerta OR es 1 solamente si todas sus entradas son simultneamente 0, de lo contrario es 1. Inversor o puerta NOT: Un inversor es una puerta de solamente una entrada y su salida es el complemento lgico de la entrada. Es decir, cuando a la entrada de una puerta NOT hay un 1 su salida ser 0, y de lo contrario cuando su entrada es 0, su salida ser 1. Puerta NAND: Esta es una funcin lgica compuesta. Se puede visualizar como una compuerta AND seguida por una compuerta NOT y su salida es 0 slo cuando todas sus entradas son simultneamente 1.

49

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Puerta NOR: Esta Compuerta es una combinacin de las funciones de un operador OR seguido por un INVERSOR. La salida de una puerta NOR slo ser 1 cuando ambas entradas valgan 0. Puerta EXOR (OR exclusivo): La operacin EXOR se denota por el smbolo , es decir, A EXOR B = A B. Adems, como se vio antes, A B = AB+AB. La salida de una puerta EXOR ser 1 si sus entradas son diferentes y ser 0 si son iguales. Principio de dualidad. El concepto de dualidad permite formalizar este hecho: a toda relacin o ley lgica le corresponder su dual, formada mediante el intercambio de los operadores unin (suma lgica) con los de interseccin (producto lgico), y de los 1 con los 0. Adems hay que cambiar cada variable por su negada. Esto causa confusin al aplicarlo en los teoremas bsicos, pero es totalmente necesario para la correcta aplicacin del principio de dualidad. Vase que esto no modifica la tabla adjunta.

Adicin 1 2 3 4 5 6 7 8 9 Circuitos Combinatorios.

Producto

Un circuito combinatorio es un arreglo de compuertas lgicas con un conjunto de entradas y salidas. Las n variables de entrada binarias vienen de una fuente externa, las m variables de salida van a un destino externo, y entre stas hay una interconexin de compuertas lgicas. Un circuito combinatorio transforma la informacin binaria de los datos de entrada a los datos de salida requeridos.

50

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Un circuito combinatorio puede describirse mediante una tabla de verdad que muestre la relacin binaria entre las n variables de entrada y las m variables de salida. Puede especificarse tambin con m funciones booleanas, una por cada variable de salida. Cada funcin de salida se expresa en trmino de las n variables de entrada. El anlisis de un circuito combinatorio comienza con un diagrama de circuito lgico determinado y culmina con un conjunto de funciones booleanas o una tabla de verdad. El diseo de circuitos combinatorios parte del planteamiento verbal del problema y termina con un diagrama de circuito lgico. Pasos: 1- Se establece el problema 2- Se asignan letras a las variables de entrada y salida 3- Se deriva la tabla de verdad que define la relacin entre entradas y salidas 4- Se obtienen las funciones booleanas simplificadas para cada salida 5- Se traza el diagrama lgico Semisumador: Un circuito combinatorio que ejecuta la suma de dos bits se llama semisumador. Las variables de entrada de un semisumador se llaman bits sumando y consumando. Las variables de salida se llaman suma y acarreo. Sumador completo o total: Es un circuito combinatorio que forma la suma aritmtica de tres bits de entrada. Consiste de tres entradas y dos salidas. Dos de las variables de entrada representan los dos bits significativos a sumarse. La tercera representa el acarreo de la posicin menos significativa previa.

Sistemas numricos.
Los sistemas de numeracin ms utilizados en electrnica son: Binario o Base 2 (0, 1):

Representacin numrica: Es el sistema que utiliza internamente el hardware de las computadoras actuales, se basa en la representacin de cantidades utilizando los dgitos 1 y 0. Por tanto su base es 2 (nmero de dgitos del sistema). Cada dgito de un nmero en este sistema se denomina bit (contraccin de binary digit). Se puede utilizar con nombre propio determinados conjuntos de dgitos en binario. Cuatro bits se denominan cuaterno (ejemplo: 1001), ocho bits octeto o byte (ejemplo: 10010110), al conjunto de 1024 bytes se le llama Kilobyte o simplemente K, 1024 Kilobytes forman un megabyte y 1024 megabytes se denominan Gigabytes.

51

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Cambio de base: Dado que 8 y 16 son mltiplos de 2, Para pasar un nmero de base 2 a octal o a hexadecimal, lo podemos hacer directamente por medio de una tabla: BASE 2 111 (1 X 20 + 1 x 21 + 1 x 22=7 ) 110 (0 x 20 + 1 x 21 + 1 x 22 =6) 101 (1 X 20 + 0 x 21 + 1 x 22 = 5) 100 (0 x 20 + 0 x 21 + 1 x 22 =4) 011 (1 X 20 + 1 x 21 + 0 x 22 =3) 010 (0 X 20 + 1 x 21 + 0 x 21 =2) 001 (1 X 20 + 0 x 21 + 0 x 22 = 1) 000 (0 x 20 + 0 x 21 + 0 x 22 = 0) BASE8 7 6 5 4 3 2 1 0

1. Tenemos el nmero (en base 2) 011011101110001111 y queremos pasarlo a base 8: Cogemos los nmeros de 3 en 3 (recordemos que 8 es 23), empezando por la derecha, y traducimos los tros directamente, segn la tabla anterior: 011 011 101 110 001 111 Base 2 Base8 111 = 001 = 110 = 101 = 011 = 011 = 7 1 6 5 3 3

El nmero en base 8 ser = 335617 (se cogen de abajo arriba). Para pasar un nmero de base 2 a hexadecimal se hace exactamente igual, slo que los nmeros sern de 4 cifras en vez de ser de 3: BASE2 0000 0001 0010 0011 BASE HEXADECIMAL 0 1 2 3

52

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

0100 4 0101 5 0110 6 0111 7 2. Queremos pasar el nmero 0010100110111111000001 de base 2 a hexadecimal: Cogemos los nmeros de 4 en 4 (24=16), de derecha a izquierda y los 2 que nos faltan a la izquierda para completar el cuarteto, ponemos ceros: 0000 1010 0110 1111 1100 0001 0001 = 1 1100 = 12 =c 1111 = 15 = f 0110 = 6 1010 = 10 = a El nmero, en hexadecimal, ser 0a6fc1. Operaciones bsicas: Suma: La tabla de sumar para nmeros binarios es la siguiente: + 0 1 0 0 1 1 1 10 Las posibles combinaciones al sumar dos bits son: 0+0=0 0+1=1 1+0=1 1 + 1 = 10

Note que al sumar 1 + 1 es 102, es decir, llevamos 1 a la siguiente posicin de la izquierda (acarreo). Esto es equivalente, en el sistema decimal a sumar 9 + 1, que da 10: cero en la posicin que estamos sumando y un 1 de acarreo a la siguiente posicin. Ejemplo: 1 10011000 + 00010101

53

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

10101101

Resta: Las restas bsicas 0 - 0, 1 - 0 y 1 - 1 son evidentes: 0-0=0 1-0=1 1-1=0 0 - 1 = 1 (se transforma en 10 - 1 = 1) (en sistema decimal equivale a 2 - 1 = 1)

Ejemplos: 10001 -01010 00111 11011001 -10101011 00101110

Divisin: La divisin en binario es similar al decimal; la nica diferencia es que a la hora de hacer las restas, dentro de la divisin, stas deben ser realizadas en binario. Ejemplo: Dividir 100010010 (274) entre 1101 (13): 100010010 |1101 -0000 010101 10001 -1101 01000 - 0000 10000 - 1101 00011 - 0000 01110 - 1101 00001 Octal o Base 8 (0, 1, 2, 3, 4, 5, 6, 7).

54

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Representacin numrica: El sistema numrico octal utiliza ocho smbolos o dgitos para representar cantidades y cifras numricas. Los dgitos son: {0, 1, 2, 3, 4, 5, 6, 7}; la base de ste es ocho (8). Cambio de base: Para convertir un nmero octal a binario se sustituye cada dgito octal en por sus correspondientes tres dgitos binarios segn la siguiente tabla: Dgito Octal 0 1 2 3 4 5 6 7 Convertir el nmero octal 1274 en binario. Dgito Binario 000 001 010 011 100 101 110 111

1 2 7 4 001 010 111 100 Por lo tanto el nmero octal en binario es igual a: 001010111100. Operaciones bsicas: Suma: Se debe restar o dividir la semisuma de cada columna, cuando la misma exceda la base del sistema, y colocar en la columna inmediata del lado izquierdo, el valor del acarreo tantas veces se haya superado la base del sistema. De esta misma forma cada unidad que se acarree equivale a ocho unidades de la columna anterior. Ejemplo: Dado los nmeros octales: A. 40740647 y B. 25675300, Obtener A+B:

55

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Multiplicacin: Ejemplo: Multiplicar A. 672348 y B. 168: 6 7 2 x 5 1 3 6 6 7 2 3 4 0 6 2 3 1 5 4 1 4 6 0 0

+ 1

Hexadecimal o Base 16 (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F).

Representacin numrica: El sistema numrico hexadecimal utiliza diecisis dgitos y letras para representar cantidades y cifras numricas. Los smbolos son: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}; la base del sistema es diecisis (16). Cambio de base: Para convertir un nmero hexadecimal a binario, se sustituye cada dgito hexadecimal por su representacin binaria segn la siguiente tabla:

56

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Dgito Hexadecimal 0 1 2 3 4 5 6 7 8 9 A B C D E

Dgito Binarios 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110

F 1111 Pasar el nmero 2BC a binario. 2 0010 B C 1011 1100 l nmero hexadecimal en binario es igual a: 001010111100.

Finalmente

Operaciones bsicas: Suma: Se debe restar o dividir la semisuma de cada columna, cuando la misma exceda la base del sistema, y colocar en la columna inmediata del lado izquierdo, el valor del acarreo tantas veces se haya superado la base del sistema. Cada unidad que se acarree equivale a diecisis unidades de la columna anterior.

57

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Ejemplo: Dado los nmeros hexadecimales:

Multiplicacin: Ejemplo: Multiplicar A. 67D3416 y B. 1216: 6 C 6 7 7 4 7 F D C D x A 3 D 3 1 6 4 A 4 2 8 8

Tabla con los numero del 0 al 16 con su notacin en decimal, binario, octal, y hexadecimal. DECIMAL 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 BINARIO 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 10000 OCTAL 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17 20 HEXADECIMAL 0 1 2 3 4 5 6 7 8 9 A B C D E F 10

58

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Matrices y algebra de matrices.


Matriz: Una matriz es un conjunto de elementos de cualquier naturaleza aunque, en general, suelen ser nmeros ordenados en filas y columnas. Se llama matriz de orden "m n" a un conjunto rectangular de elementos aij dispuestos en m filas y en n columnas. El orden de una matriz tambin se denomina dimensin o tamao, siendo m y n nmeros naturales. Las matrices se denotan con letras maysculas: A, B, C,... y los elementos de las mismas con letras minsculas y subndices que indican el lugar ocupado: a, b, c,... Un elemento genrico que ocupe la fila i y la columna j se escribe aij. Si el elemento genrico aparece entre parntesis tambin representa a toda la matriz: A = (aij).

Cuando nos referimos indistintamente a filas o columnas hablamos de lneas. El nmero total de elementos de una matriz Amn es mn. En matemticas, tanto las Listas como las Tablas reciben el nombre genrico de matrices. lgebra de matrices: Las operaciones matriciales son: 1. Transpuesta: La operacin transpuesta ( A') de una matriz cambia las columnas por filas de una matriz inicial A. Por ejemplo, si tenemos el caso siguiente:

Su transpuesta ser:

Si se cumple la regla: A = A' decimos que la matriz es simtrica. 2. Suma y resta: La operacin suma es posible siempre que las dos matrices posean las mismas dimensiones, siendo definido a nivel formal como: A + B = C (cij = aij + bij).

59

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La sustraccin de dos matrices es posible siempre que cumpla las condiciones de la suma, definiendo el proceso formal como: A - B = C (cij = aij - bij).

3. Producto: Una matriz puede ser multiplicada por una constante k (escalar), definiendo el proceso a nivel formal como: k A:

Las matrices pueden multiplicarse por los vectores de acuerdo a la regla:

Es decir:

60

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Por ejemplo:

Da como resultado:

4. Inversa: Si operamos el producto de una matriz A por una segunda y obtenemos como resultado final la matriz identidad, decimos que la segunda matriz es inversa o recproca de la primera. La denotacin aceptada para este caso es: A(m,n) * (m,n)= I(m,n) Donde representa a la matriz inversa. Por ejemplo:

61

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Ya que:

No todas las matrices tienen inversa, es necesario que la matriz origen sea cuadrada y el determinante distinto de 0. Es decir una matriz no singular. Calculo de la matriz inversa: Algoritmo: Calcular el determinante de la matriz. Calculo de los adjuntos de A, consistente en ir eliminado sucesivamente una fila y columna de datos de la matriz y obtener el determinante correspondiente. Signo positivo si es par la fila y columna a eliminar de la matriz original, negativo si es impar. La formalizacin del proceso es:

Relaciones de recurrencia.
Sucesin de Fibonacci: En matemticas, la sucesin de Fibonacci es la siguiente sucesin infinita de nmeros naturales: La sucesin inicia con 0 y 1, y a partir de ah cada elemento es la suma de los dos anteriores. A cada elemento de esta sucesin se le llama nmero de Fibonacci. Esta sucesin fue descrita en Europa por Leonardo de Pisa, matemtico italiano del siglo XIII tambin conocido como Fibonacci. Tiene numerosas aplicaciones en ciencias de la computacin, matemticas y teora de juegos. Torres de Hanoi: Las Torres de Hani es un rompecabezas o juego matemtico inventado en 1883 por el matemtico francs duard Lucas. Este solitario se trata de un juego de ocho discos de radio creciente que se apilan insertndose en una de las tres estacas de un tablero. El objetivo del juego es crear la pila en otra de las estacas siguiendo unas ciertas reglas. El problema es muy conocido en la ciencia de la computacin y aparece en muchos libros de texto como introduccin a la teora de algoritmos.

62

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El juego, en su forma ms tradicional, consiste en tres varillas verticales. En una de las varillas se apila un nmero indeterminado de discos (elaborados de madera) que determinar la complejidad de la solucin, por regla general se consideran ocho discos. Los discos se apilan sobre una varilla en tamao decreciente. No hay dos discos iguales, y todos ellos estn apilados de mayor a menor radio en una de las varillas, quedando las otras dos varillas vacantes. El juego consiste en pasar todos los discos de la varilla ocupada (es decir la que posee la torre) a una de las otras varillas vacantes. Para realizar este objetivo, es necesario seguir tres simples reglas: Slo se puede mover un disco cada vez. Un disco de mayor tamao no puede descansar sobre uno ms pequeo que l mismo. Slo puedes desplazar el disco que se encuentre arriba en cada varilla. Solucin: El problema de las Torres de Hani es curiossimo porque su solucin es muy rpida de calcular, pero el nmero de pasos para resolverlo crece exponencialmente conforme aumenta el nmero de discos. Existen algunas versiones del problema con un nmero diferente de varillas. Aunque se conocen algoritmos eficientes que resuelven el problema con 3 varillas de manera ptima, no se han encontrado an sus contrapartidas para cualquier nmero (N igual o superior a 3) de ellas. Solucin Simple: Una forma de resolver la colocacin de la torre es fundamentndose en el disco ms pequeo, en este caso el de hasta arriba. El movimiento inicial de este es hacia la varilla auxiliar. El disco nmero dos por regla, se debe mover a la varilla nmero tres. Luego el disco uno se mueve a la varilla tres para que quede sobre el disco dos. A continuacin se mueve el disco que sigue de la varilla uno, en este caso el disco nmero tres, y se coloca en la varilla dos. Finalmente el disco nmero uno regresa de la varilla tres a la uno (sin pasar por la dos) y as sucesivamente. Es decir, el truco est en el disco ms pequeo. Funcin Arkermam: En teora de la computacin, la funcin de Arkermam es una funcin recursiva que toma dos nmeros naturales como argumentos y devuelve un nico nmero natural. Como norma general se define como sigue:

Ahora bien, a efectos pedaggicos se puede utilizar una versin alternativa:

63

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Tabla de valores:

Explicacin intuitiva: La primera fila de la funcin de Arkermam contiene los enteros positivos, dado que A(0, n)) consiste en sumar uno a n. El resto de las filas se pueden ver como indirecciones hacia la primera. En el caso de m = 1, se redirecciona hacia A(0, n + 1), sin embargo, la simplificacin es algo complicada:

Se puede intentar con un caso algo ms complicado como A(4, 3); el primer valor que no cabe en el universo fsico.

64

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Mapas de Karnaugh.
El mapa de Karnaugh es un mtodo grfico que se utiliza para simplificar una ecuacin lgica para convertir una tabla de verdad a su circuito lgico correspondiente en un proceso simple y ordenado. Aunque un mapa de Karnaugh (que de aqu en adelante se abreviar como mapa K) se puede utilizar para resolver problemas con cualquier nmero de variables de entrada, su utilidad prctica se limita a seis variables. El siguiente anlisis se limitara a problemas de hasta cuatro entradas, ya que los problemas con cinco y seis entradas son demasiado complicados y se resuelven mejor con un programa de computadora. El mapa K, al igual que una tabla de verdad, es un medio para demostrar la relacin entre las entradas lgicas y la salida que se busca. La siguiente figura da tres ejemplos de mapas K para dos, tres y cuatro variables, junto con las tablas de verdad correspondientes. Estos ejemplos ilustran varios puntos importantes: 1. La tabla de verdad da el valor de la salida X para cada combinacin de valores de entrada. El mapa K proporciona la misma informacin en un formato diferente. Cada caso en la tabla de verdad corresponde a un cuadrado en el mapa. Por ejemplo, en la siguiente figura (a), la condicin A = 0, B = 0 en la tabla de verdad corresponde al cuadrado A' B' en el mapa K. Ya que la tabla de verdad muestra X = 1 para este caso, se coloca un 1 en el cuadrado A'B' en el mapa K. En forma similar, la condicin A = 1, B = 1 en la tabla de verdad corresponde al cuadrado AB del mapa K, ya que X = 1 para este caso, se coloca un 1 en el

65

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

cuadrado AS. Los dems cuadrados se llenan con ceros. Esta misma idea se utiliza en los mapas de tres y cuatro variables que se muestran en la figura.

2. Los cuadrados del mapa K se marcan de modo que los cuadrados horizontalmente adyacentes solo difieran en una variable. Por ejemplo, el cuadrado superior de la izquierda del mapa de cuatro variables es A'B'C'D' en tanto que el cuadrado que se encuentra a la derecha es A'B'C'D (solo la variable D es diferente). De la misma manera, los cuadrados verticalmente adyacentes difieren solo en una variable. Por ejemplo, el cuadrado superior izquierdo es A'B'C'D' en tanto que el que se encuentra a la derecha es A'BC'D' (solo la variable B es diferente). Note que cada cuadrado del rengln superior se considera

66

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

adyacente al correspondiente cuadrado del rengln inferior .Por ejemplo, el cuadrado A'B'CD del rengln superior es adyacente al cuadrado AB'CD del rengln inferior porque solo difieren en la variable A. Haga de cuenta que la parte superior del mapa se dobla hasta tocar la parte inferior. Asimismo, los cuadrados del extremo izquierdo de la columna son adyacentes a los del extremo derecho de la columna. 3. A fin de que los cuadrados que son adyacentes tanto vertical como horizontalmente difieran en una sola variable, el marcado de arriba hacia abajo debe hacerse en el orden indicado, -A'B', A' B, AB, AB'. Lo anterior tambin es vlido para el marcado de izquierda a derecha. 4. Una vez que el mapa K se ha llenado con ceros y unos, la expresin de suma de productos para la salida X se puede obtener operando con OR aquellos que contienen un 1. En el mapa con tres variables de la figura anterior (b), los cuadrados A'B'C', A'BC', A BC' y ABC contienen un 1, de modo que X = A'B'C' + A'B'C + A'BC' + ABC'. Agrupamiento: La expresin de salida X se puede simplificar adecuadamente combinando los cuadros en el mapa K que contengan 1. El proceso para combinar estos unos se denomina agrupamiento. Agrupamiento de grupos de dos (pares): La figura 4-12 (a) es el mapa K de una tabla de verdad con tres variables. Este mapa contiene un par de unos que son verticalmente adyacentes entre s; el primero representa A'BC' y, el segundo ABC'. Note que en estos dos trminos slo la variable A aparece en forma normal y complementada (B y C' permanecen sin cambio). Estos dos trminos se pueden agrupar (combinar) para dar un resultante que elimine la variable A, ya que sta aparece en forma normal y complementada. Esto se demuestra fcilmente como sigue:

Este mismo principio es vlido para cualquier par de unos vertical u horizontalmente adyacentes. La figura 4-12(b) muestra un ejemplo de dos unos horizontalmente adyacentes. Estos se pueden agrupar y luego eliminar la variable C, ya que aparecen en forma no complementada y complementada para dar una resultante de X = A' B. Otro ejemplo se da en la figura 4-12{c). En un mapa K los cuadrados de los renglones superior e inferior se consideran adyacentes. As, los dos unos en este mapa se pueden repetir para dar una resultante de A'B'C' + AB'C' + B'C'.

67

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El agrupamiento de un par de unos adyacentes en un mapa K elimina la variable que aparece en forma complementada y no complementada. Agrupamiento de grupos de cuatro (cudruples): Un mapa K puede contener Un grupo de cuatro unos que sean adyacentes entre s. Este grupo se denomina cudruple. La figura 4-13 muestra varios ejemplos de cudruples. En la parte (a) los cuatro unos son verticalmente adyacentes y en la parte (b) son horizontalmente adyacentes. El mapa K de la figura 4 - 13(c) contiene cuatro unos en un cuadrado y se consideran adyacentes entre s. Los cuatro unos en la figura 4-13(d) tambin son adyacentes igual que los de la figura 4 - 13(e) ya que, como mencionamos anteriormente. Los reglones superior e inferior y las columnas de los extremos izquierdo y derecho se consideran adyacentes entre s.

68

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Cuando se repite un cudruple, el trmino resultante contiene slo las variables que no cambian de forma para todos los cuadrados del cudruple. Por ejemplo, en la figura 4 - 13(a) los cuatro cuadrados que contienen un uno son A'B'C, A'BC, ABC y AB'C. El anlisis de estos trminos revela que solamente la variable C permanece sin alterarse (A y B aparecen en forma complementada y no complementada). De este modo, la expresin resultante para X es simplemente X = C. Esto se puede demostrar de la siguiente manera:

69

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

70

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Para poner otro ejemplo, consideramos las figura 4 - 13(d), donde los cuatro cuadrados que contienen unos son ABC'D', A'B'C'D', ABCD', y AB'CD'. El anlisis de estos trminos indica que slo las variables A y D' permanecen sin cambios, as que la expresin simplificada para X es: X = AD Esto se puede probar de la misma manera anteriormente utilizada. El lector debe verificar cada uno de los otros casos de la figura 4 -13 para comprobar que sean las expresiones indicadas para X. Para resumir: El agrupamiento cudruple de unos elimina las dos variables que aparecen en la forma complementada y no complementada. Agrupamiento de grupos en ocho (octetos): Un grupo de ocho unos que son adyacentes entre s se denomina octeto. En la figura 4-14 se dan varios ejemplos de octetos.

71

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Algoritmos, Diagramas de flujo y elementos de programacin


Algoritmos y Diagramas de Flujo
Un algoritmo es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien lo ejecute. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solucin.

Estructuras de un Algoritmo
SELECTIVAS:

SIMPLES: Se identifican porque estn compuestos nicamente de una condicin. La estructura si entonces evala la condicin y en tal caso: Si la condicin es verdadera, entonces ejecuta la accin Si (o acciones si son varias). Si la condicin es falsa, entonces no se hace nada. Representacin Pseudocodificada:
Espaol Si <condicin> Entonces <accin Si> Fin_si Ingls If <condicin> Then <accin Si> Endif

Ejemplo: Construir un algoritmo tal, que dado como dato la calificacin de un alumno en un examen, escriba "Aprobado" en caso que esa calificacin fuese mayor que 8. Salida: Mensaje de aprobado si se cumple la condicin. Entrada: Calificacin. Datos adicionales: Un alumno aprueba si la calificacin es mayor que 8. Variables: Cal = calificacin Algoritmo: Inicio Leer (cal) Si cal > 8 entonces Escribir ("aprobado") Fin_si Fin

72

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

COMPUESTAS: En la solucin de problemas encontramos numerosos casos en los que luego de tomar una decisin y marcar el camino correspondiente a seguir, es necesario tomar otra decisin. Dicho proceso puede repetirse numerosas veces. En aquellos problemas en donde un bloque condicional incluye otro bloque condicional se dice que un bloque est anidado dentro del otro. Ejemplo: Determinar la cantidad de dinero que recibir un trabajador por concepto de las horas extras trabajadas en una empresa, sabiendo que cuando las horas de trabajo exceden de 40, el resto se consideran horas extras y que stas se pagan al doble de una hora normal cuando no exceden de 8; si las horas extras exceden de 8 se pagan las primeras 8 al doble de lo que se paga por una hora normal y el resto al triple. Solucin: Lo primero que hay que determinar es si el trabajador trabaj horas extras o no. Encontrar las horas extras de la siguiente forma: Horas extras = horas trabajadas - 40 En caso que s trabaj horas extras: Si horas extras > 8 entonces a horas extras excedentes de 8 = horas extras -8 y pago por horas extras = pago por hora normal * 2 * 8 + pago por hora normal * 3 * horas extras excedentes de 8 De otra forma (solo horas al doble) pago por horas extras = pago por hora normal * 2 * horas extras. Finalmente, pago total que recibir el trabajador ser: Pago = pago * hora normal * 40 + pago por horas extras. Si no trabaj horas extras tendremos: Pago = pago por hora normal * horas trabajadas. Salida: Pago. Entrada: Nmero de horas trabajadas y pago por hora normal. Variables: ht = horas trabajadas het = horas extras que exceden de 8 ph = pago por hora normal phe = pago por horas extras he = horas extras pt = pago que recibe el trabajador Algoritmo: Inicio Leer (ht, ph) Si ht >40 entonces He ht - 40 Si he > 8 entonces Het he - 8 Phe ph * 2 * 8 + ph * 3 * het Sino Phe ph * 2 * he Fin_si Pt ph * 40 + phe Sino Pt ph * ht Fin_si Escribir (pt) Fin
CICLOS:

73

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Son operaciones que se deben ejecutar un nmero repetido de veces. El conjunto de instrucciones que se ejecuta repetidamente cierto nmero de veces, se llama Ciclo, Bucle o Lazo. Iteracin es cada una de las diferentes pasadas o ejecuciones de todas las instrucciones contenidas en el bucle.
Fases de un Programa Cclico:

1. 2. 3. 4.

Entrada de datos e instrucciones previas. Lazo o bucle. Instrucciones finales o resto del proceso. Salida de resultado.

Para estas estructuras que se conocen como cclicas o repetitiva debemos hacer uso de contadores y algunas veces de acumuladores, cuyos conceptos se describen a continuacin: Contador: Un contador es una variable cuyo valor se incrementa o decrementa en una cantidad constante cada vez que se produce un determinado suceso o accin. Los contadores se utilizan con la finalidad de contar sucesos o acciones internas de un bucle; deben realizar una operacin de inicializacin y posteriormente las sucesivas de incremento o decremento del mismo. La inicializacin consiste en asignarle al contador un valor. Se situar antes y fuera del bucle. Representacin: <Nombre del contador> = <nombre del contador> + <valor constante> Si en vez de incremento es decremento se coloca un menos en lugar del ms.
Ejemplo: i = i + 1

Acumulador o Totalizador: Es una variable que suma sobre s misma un conjunto de valores para de esta manera tener la suma de todos ellos en una sola variable. La diferencia entre un contador y un acumulador es que mientras el primero va aumentando de uno en uno, el acumulador va aumentando en una cantidad variable. Representacin: <Nombre del acumulador> = <nombre del acumulador> + <valor variable> Ejemplo: i = i + suma

MIENTRAS/HACER: Es aquella en que el cuerpo del bucle se repite mientras se cumple una determinada condicin. Cuando se ejecuta esta instruccin, se repite mientras el valor de la expresin de la condicin sea verdadera. La representacin grfica es:

74

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Representacin Pseudocodificada:
Espaol Mientras <condicin> hacer <Accin S1> <Accin S2> <Accin Sn> Fin_mientras Ingls While <condicin> do <Accin S1> <Accin S2> <Accin Sn> Endwhile

Ejemplo: Contar los nmeros enteros positivos introducidos por el teclado. Se consideran dos variables enteras NMERO y CONTADOR (contar el nmero de enteros positivos). Se supone que se leen nmeros positivos y se detiene el bucle cuando se lee un nmero negativo o cero. inicio contador = 0 leer nmeros mientras nmero > 0 hacer contador = contador + 1 leer nmero fin_mientras escribir "el nmero de enteros positivos es ", contador fin
Diagrama de flujo:

75

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

DESDE/HACER: En muchas ocasiones se conoce de antemano el nmero de veces que se desean

ejecutar las acciones de un bucle. En estos casos en el que el nmero de iteraciones es fija, se debe usar la estructura desde. La estructura desde ejecuta las acciones del cuerpo del bucle un nmero especificado de veces y de modo automtico controla el nmero de iteraciones o pasos a travs del cuerpo del bucle. La representacin grfica es la siguiente:

Representacin Pseudocodificada: Espaol Desde var= <valor inicial hasta valor final> hacer <Acciones> Fin_desde Ingls For var= <valor inicial> to <valor final> do <Acciones> End_for

Ejemplo: Calcular la suma de los N primeros enteros. Inicio

76

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Leer I, S, N S=0 desde I = 1 hasta N hacer S=S+1 fin_desde escribir "suma = ", S fin
REPETIR/HACER: Est diseado para casos en los que se desconoce la veces que se ejecutar.

Necesita de otro criterio para salir. Se vale de una evaluacin lgica o booleana (verdadero/falso). El ciclo ejecutar primero todas las <sentencias> y al finalizar stas evaluar una condicin. Si en la evaluacin el resultado es verdadero, se da por concluido el ciclo y se continuar con la siguiente instruccin fuera de ste. Es decir: el ciclo se ejecutar hasta que se cumpla la condicin, en cualquier otro caso seguir "iterando". Por definicin, y por la manera en cmo est diseado el ciclo se puede apreciar que todas las instrucciones se ejecutarn al menos una vez. La siguiente es la representacin grfica:

Representacin Pseudocodificada: Espaol Repetir <acciones> Hasta que <condicin> Ingls Repeat <acciones> Until <condicin>

Ejemplo:

Desarrolle un algoritmo que calcule el factorial de un nmero N que responda a la formula: N! = N * (N-1) * (N-2), . . . , 3 * 2 * 1 Inicio leer N Factorial = 1 I=I-1

77

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

repetir Factorial = Factorial * I I=I-1 Hasta_que I = N - 1 Escribir "el factorial del nmero", N, "es", Factorial
Fin

Elementos de Programacin
Procedimientos
Un procedimiento es un subprograma que realiza una tarea especfica.
INVOCACIN:

Para invocarlo, es decir, para hacer que se ejecute, basta con escribir su nombre en el cuerpo de otro procedimiento o en el programa principal. Pero, hay que tener muy en cuenta que su declaracin debe hacerse antes de que sea llamado por otro mdulo. Crear un procedimiento no es nada complicado, pues tiene prcticamente la misma estructura que un programa. Veamos las secciones que comparten y no comparten un procedimiento y un programa principal: En un procedimiento la cabecera se compone de la palabra procedure seguida del nombre del procedimiento y una lista de parmetros que es opcional. Las secciones de declaracin de constantes (const), de tipos (type) y de variables (var) tambin pueden aparecer en la estructura de cualquier procedimiento. Respecto al cuerpo del procedimiento, decir que al igual que el de un programa se delimita por las palabras reservadas begin y end, y en su interior puede contener sentencias simples o estructuradas. Por ltimo, el signo de puntuacin que marca su final es punto y coma. USO DE VARIABLES GLOBALES Y LOCALES: VARIABLE LOCAL: Una variable local es una variable que est declarada dentro de un subprograma, y se dice que es local al subprograma. Y lo que la caracteriza es que su valor slo est disponible mientras se ejecuta el subprograma. Dicho de otra manera, el programa principal no tiene conocimiento alguno de las variables locales de sus procedimientos y funciones.
VARIABLE GLOBAL: Una variable global est declarada en la seccin correspondiente a esta labor en

el programa principal. Y a diferencia de las locales, su valor est disponible tanto en el cuerpo del programa principal como en el de cualquiera de los subprogramas declarados.
PARMETROS POR VALOR Y REFERENCIA:

A los parmetros tambin se les conoce como argumentos y tienen la misin de comunicar al procedimiento con el programa que lo llama. PARMETRO POR VALOR: Los parmetros por valor tienen dicho nombre porque lo que recibe el subprograma no es ms que copias de los valores de los datos que el programa invocador le pasa. Por tanto si en el procedimiento modificamos alguno de estos valores, los datos originales permanecern inalterados. En el ejemplo, son a y b.

78

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

PARMETRO POR REFERENCIA: Los parmetros por referencia lo que se pasa al procedimiento son los datos en s. Y si ste los modifica, los cambios permanecern una vez que la ejecucin vuelva al mdulo que invoc al procedimiento. Se utilizan para obtener valores de los clculos que haga un subprograma. Para especificar que un parmetro sea por valor o por referencia, solo basta con anteponer la palabra var.

Funciones
Una funcin es un subprograma que recibe como argumentos o parmetros datos de un tipo numrico o no numrico (char, string, bolean u otros) y devuelve un resultado. Esta caracterstica le diferencia de un procedimiento.
INVOCACIN:

Para que las instrucciones escritas en una funcin sean ejecutadas es necesario que la funcin se llame o invoque desde otro algoritmo. La invocacin consiste en una mencin al nombre de la funcin seguida, entre parntesis, de los valores que se desean asignar a los argumentos. Deben aparecer tantos valores como argumentos tenga la funcin, y adems coincidir en tipo. Estos valores, que los tericos llaman parmetros actuales, se asignarn a los argumentos (que los tericos llaman parmetros formales) y se podrn utilizar, dentro de la funcin, como si de variables se tratase. Una funcin puede ser llamada de la siguiente forma:
Nombre_funcion: funcin que llama

Como las funciones devuelven valores, es habitual que la invocacin aparezca junto con una asignacin a variable para guardar el resultado y utilizarlo ms adelante.
EJEMPLO:

Un algoritmo que calcula el rea de un crculo mediante el empleo de la funcin vista en el ejemplo anterior. La funcin rea_crculo () que acabamos de ver puede ser invocada desde otro mdulo, igual que invocamos las funciones de biblioteca como raz() o redondeo() Algoritmo crculo variables A, B, R son reales Inicio Leer(R) A = rea_crculo(R) Escribir(A) Fin Este fragmento de cdigo invocar la funcin rea_crculo () con el argumento R. La funcin se ejecutar con el valor de R asociado al identificador radio, exactamente igual que si ste fuera una variable y hubiramos hecho la asignacin radio = R. Una vez calculado el resultado, la funcin lo devuelve al mdulo que la invoc, y por tanto el valor del rea se asigna a la variable A. Por ltimo, el valor de A se escribe en la pantalla.

79

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Salud Ocupacional
Concepto de Trabajo El trmino trabajo se refiere a una actividad propia del hombre. Tambin otros seres actan dirigiendo sus energas coordinadamente y con una finalidad determinada. Sin embargo, el trabajo propiamente dicho, entendido como proceso entre la naturaleza y el hombre, es exclusivamente humano. En este proceso el hombre se enfrenta como un poder natural, en palabras de Karl Marx, con la materia de la naturaleza. La diferencia entre la araa que teje su tela y la del hombre es que este realiza en la materia su fin. Al final del proceso del trabajo humano surge un resultado que antes de comenzar este proceso ya exista la mente del hombre. Trabajo, en un sentido amplio es toda actividad humana que transforma la naturaleza a partir de cierta materia dada. La palabra deriva del latn tripa liare, que significa torturar; de ah pas a la idea de sufrir o esforzarse, y finalmente de laborar u obrar. El trabajo en sentido econmico, es toda tarea desarrollada sobre una materia prima por el hombre, generalmente con ayuda de instrumentos, con la finalidad de producir bienes o servicios. Concepto de Salud Salud es el estado de completo bienestar fsico, mental y social, y no solamente la ausencia de infecciones o enfermedades. Tambin puede definirse como el nivel de eficacia funcional o metablica de un organismo tanto a nivel micro (celular) como en el macro (social). La forma fsica, es la capacidad que tiene el cuerpo para realizar cualquier tipo de ejercicio donde muestra que tiene resistencia, fuerza, agilidad, habilidad, subordinacin, coordinacin y flexibilidad. Existe tambin la salud mental, la cual se caracteriza por el equilibrado estado psquico de una persona y su autoaceptacin (gracias al autoaprendizaje y autoconocimiento); en palabras clnicas, es la ausencia de cualquier tipo de enfermedad mental.

Concepto de Ambiente es el conjunto de condiciones que los seres humanos, organizados socialmente, necesitan para vivir. Es el escenario donde la sociedad y la naturaleza se relacionan

80

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El trmino ambiente de acuerdo al uso que se le da puede referirse a varias cuestiones por un lado, el fluido que rodea un cuerpo, especialmente el aire y que permanece en el espacio fsico en el cual se encuentra ese cuerpo un ejemplo de esto es el de la temperatura ambiente regularmente, la palabra ambiente, se usa cuando se quiere dar cuenta del estado del aire o la atmsfera. Se suele decir el ambiente est cargado cuando algunas condiciones confluyen en espesar el aire que respiramos adems, por ambiente se entiende a aquellas condiciones y circunstancias fsicas, humanas, culturales y sociales que rodearn a las personas, animales o cosas, segn corresponda. Este tipo de uso del trmino lo vemos con mucha claridad cuando por ejemplo visitamos la casa de un artista plstico y todo lo que hay all una pintura, un cuadro, un pincel, fotografas relacionadas con el arte, entre otras, nos remiten al quehacer de este y nos permiten reconocer fcilmente que se trata de su ambiente, esto mismo por supuesto se puede extender a otros mbitos como ser el universitario, familiar, rural, entre otros asimismo, cuando se quiere expresar la idea de ambiente propicio, adecuado o en su defecto agradable, solemos usar la palabra ambiente. Por otra parte, con el trmino ambiente podemos referir al conjunto de caractersticas tpicas y ms usuales que corresponden a un determinado marco histrico o cultural. Tambin otra concepcin de la palabra de recurrente uso es que refiere al grupo, estrato o sector social al cual pertenece un grupo o individuo.

Concepto de Salud Ocupacional La introduccin de mquinas y herramientas diseadas ergonmicamente, el mantener ambientes de trabajo con un mnimo de factores de riesgo, la organizacin y ritmo de trabajo que evite fatiga conjuntamente con remuneraciones que permitan el desarrollo personal, hacen posible el uso ptimo de los medios de produccin y favorecen un ambiente laboral adecuado. La salud del trabajador corresponde a un enfoque integral orientado a garantizar el mayor perodo posible de bienestar de la poblacin trabajadora y engloba los campos de promocin, prevencin, mantenimiento, asistencia curativa y de rehabilitacin Concepto de Riesgos del Trabajo Son aquellos que se producen por el hecho o en ocasin del trabajo a travs de dos manifestaciones: los accidentes y las enfermedades profesionales, cuyos efectos pueden generar situaciones de invalidez temporaria o permanente, y cuyas consecuencias pueden variar entre la curacin, la huella de alguna secuela, e inclusive la posibilidad de que la vctima muera. Concepto de Accidentes de Trabajo Se considera accidente de trabajo a la lesin corporal que un operario sufre por causa de un trabajo realizado por cuenta ajena. Desde el punto de vista de la seguridad industrial, hablamos ms que de accidente, de incidente de trabajo, considerando este como todo suceso anormal, no deseado ni querido que se produzca de forma brusca e imprevista y que interrumpa la normal continuidad del trabajo.

81

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

En una actividad cualquiera, podemos tener muchos incidentes distintos, pero cuando estos desembocan en accidentes potencialmente lesivos para el operario, entonces, lo consideramos accidente de trabajo. Un accidente con potencialidad lesiva que no llega a producir un dao se denomina accidente blanco. Denominamos avera de trabajo, a la parte del incidente de trabajo que no tiene potencialidad lesiva. Los incidentes, pueden dar lugar as a 2 tipos de daos: Daos sobre las personas: lesiones Daos materiales: es lo que denominamos realmente dao.

Concepto de Enfermedad Ocupacional Se entiende por enfermedad ocupacional, los estados patolgicos contrados o agravados con ocasin del trabajo o exposicin al medio en el que el trabajador o la trabajadora se encuentra obligado a trabajar, tales como los imputables a la accin de agentes fsicos y mecnicos, condiciones disergonmicas, meteorolgicas, agentes qumicos, biolgicos, factores psicosociales y emocionales, que se manifiesten por una lesin orgnica, trastornos enzimticos o bioqumicos, trastornos funcionales o desequilibrio mental, temporales o permanentes. Se presumir el carcter ocupacional de aquellos estados patolgicos incluidos en la lista de enfermedades ocupacionales establecidas en las normas tcnicas de la presente Ley, y las que en lo sucesivo se aadieren en revisiones peridicas realizadas por el Ministerio con competencia en materia de seguridad y salud en el trabajo conjuntamente con el Ministerio con competencia en materia de salud

Concepto de Enfermedad Profesional Se entender por enfermedad profesional la contrada a consecuencia del trabajo ejecutado por cuenta ajena en las actividades que se especifiquen en el cuadro que se apruebe por las disposiciones de aplicacin y desarrollo de esta Ley y que este provocada por la accin de los elementos o sustancias que en dicho cuadro se indiquen para cada enfermedad profesional"

Concepto de Fuego e Incendio Fuego: Se conoce como Fuego a la luz y el calor producidos como consecuencia de la combustin. El mismo se produce generalmente tras la reaccin qumica de oxidacin y

82

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

algunas de sus manifestaciones ms caractersticas resultan ser las llamas y la emanacin de dixido de carbono y de vapor de agua. Por otro lado, al fuego descontrolado se lo conoce popularmente como incendio. Incendio: Un incendio es una ocurrencia de fuego no controlada que puede abrasar algo que no est destinado a quemarse. Puede afectar a estructuras y a seres vivos. La exposicin a un incendio puede producir la muerte, generalmente por inhalacin de humo o por desvanecimiento producido por la intoxicacin y posteriormente quemaduras graves. Para que se inicie un fuego es necesario que se den conjuntamente estos tres factores: combustible, oxigeno y calor o energa de activacin.

Concepto de Ignicin, Llama, Humo Ignicin: Accin y efecto de estar un cuerpo encendido, si es combustible, o enrojecido por un fuerte calor, si es incombustible. Llama: Masa de gas en combustin que sale hacia arriba de los cuerpos que arden; tiene forma de lengua puntiaguda y emite luz y calor. Humo: Producto gaseoso de la combustin (quemar) de materias orgnicas. Se compone principalmente de vapor de agua y pequeas partculas de carbn y polvo. Suspensin de partculas slidas y lquidas en un gas. Concepto de Inflamable Que se enciende con facilidad y desprende inmediatamente llamas.

Concepto de Carga de Trabajo Conjunto de obligaciones surgidas en el curso de una tarea determinada. "Conjunto de requerimientos psico-fsicos a los que el trabajador se ve sometido a lo largo de la jornada laboral" Concepto de Fatiga, Estrs Fatiga: Disminucin de la capacidad fsica del individuo, despus de haber realizado un trabajo durante un tiempo determinado. Estrs: Tensin o presin emocional experimentada por un ser humano o un animal. El estrs experimentado de forma reiterada e intensa puede producir patologas diversas que pueden llegar a causar la muerte.

83

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Concepto de Carga Fsica Esfuerzo fisiolgico exigido al trabajador en el desarrollo de su actividad a lo largo de la jornada de trabajo. Tipos de Agentes Fsicos: Radiaciones ionizantes, accidentes de trabajo, accidentes de trfico. Qumicos: Se refiere los elementos o sustancias orgnicas e inorgnicas que pueden ingresar al organismo por inhalacin, absorcin o ingestin y dependiendo de su concentracin y el tiempo de exposicin, pueden generar lesiones sistmicas, intoxicaciones o quemaduras. 1 Lquidos Nieblas 2 Aerosoles Material particulado Slidos Polvos 3 Gases y Vapores Biolgicos: Microorganismos, con inclusin de los genticamente modificados, cultivos celulares y endoparsitos humanos, susceptibles de originar cualquier tipo de infeccin, alergia o toxicidad. Agente biolgico del grupo 1: Agente biolgico que resulte poco probable que cause enfermedad en el hombre. Agente biolgico del grupo 2: Un agente patgeno que pueda causar una enfermedad en el hombre y pueda suponer un peligro para los trabajadores; es poco probable que se propague a la colectividad; existen generalmente profilaxis o tratamientos eficaces. Agente biolgico del grupo 3: Un agente patgeno que pueda causar una enfermedad grave en el hombre y presente un serio peligro para los tra16 bajadores; existe el riesgo de que se propague en la colectividad; pero existen generalmente una profilaxis o tratamientos eficaces. Agente biolgico del grupo 4: Un agente patgeno que cause una enfermedad grave en el hombre y suponga un serio peligro para los trabajadores; existen muchas probabilidades de que se propague en la colectividad; no existen generalmente una profilaxis o un tratamiento eficaces. Humos Fibras Rocos

84

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Ergonmicos: Son todos aquellos objetos, puestos de trabajo y herramientas, que por el peso, tamao, forma o diseo,(sillas, mesas, controles de mando, superficies de apoyo...) encierran la capacidad potencial de producir fatiga fsica o lesiones osteomusculares, por obligar al trabajador a realizar sobre esfuerzos, movimientos repetitivos y posturas inadecuadas. Normalizacin de Colores Colores: El color es una sensacin que producen los rayos luminosos en los rganos visuales y que es interpretada en el cerebro. Se trata de un fenmeno fsico-qumico donde cada color depende de la longitud de onda. Tipos de color: Rojo: Es un color que seala peligro, detencin inmediata y obligada. Anaranjado: Se usa como color bsico para designar PARTES PELIGROSAS DE MAQUINAS o equipos mecnicos que puedan cortar, aplastar, causar shock elctrico o lesionar en cualquier forma; y para hacer resaltar tales riesgos cuando las puertas de los resguardos estn abiertas o hubieran sido retiradas las defensas de engranajes, correas u otro equipo en movimiento. Azul: Se usa como color bsico para designar ADVERTENCIA y para llamar la atencin contra el arranque, uso o el movimiento de equipo en reparacin o en el cual se est trabajando. Violeta: Ser el color bsico para sealar riesgos de radiacin. Se utilizar la combinacin de amarillo con violeta para letreros, etiquetas, seales, etc. Blanco: El blanco se usa como color para indicar va libre o una sola direccin; se le aplica asimismo en bidones, recipientes de basura o partes del suelo que deben ser mantenidas en buen estado de limpieza. Blanco, gris o negro: El color blanco o gris sobre fondo oscuro, o negro o gris sobre fondo claro se utilizar para marcar avisos de trnsito de peatones, de orden y limpieza y de informacin general. La combinacin de bandas negras y blancas, o cuadros negros y blancos, se utilizarn dependiendo de las necesidades especficas de identificacin: Trnsito. Los siguientes lugares sern pintados de blanco: extremos sin salida de callejones y pasillos, direccin y lmite de escaleras y zonas de almacenamiento; Direccin. Letreros o avisos direccionales que indiquen el camino hacia salidas de emergencia, escaleras y otras reas importantes, se pintarn de blanco y negro;

85

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Orden y limpieza, basureros, bebedores, etc. Se pintarn de blanco y negro.

Arquitectura de las computadoras


. Componentes Bsicos (hardware):
BIOS: El Sistema Bsico de Entrada/Salida o BIOS (Basic Input-Output System) es un cdigo de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la RAM; es un software muy bsico instalado en la placa base que permite que esta cumpla su cometido. Proporciona la comunicacin de bajo nivel, el funcionamiento y configuracin del hardware del sistema que, como mnimo, maneja el teclado y proporciona salida bsica (emitiendo pitidos normalizados por el altavoz de la computadora si se producen fallos) durante el arranque. El BIOS usualmente est escrito en lenguaje ensamblador. El primer trmino BIOS apareci en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las mquinas de CP/M usualmente tenan un simple cargador arrancable en la ROM, y nada ms). La mayora de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es anlogo al CP/M BIOS. El BIOS (Basic Input-Output System) es un sistema bsico de entrada/salida que normalmente pasa inadvertido para el usuario final de computadoras. Se encarga de encontrar el sistema operativo y cargarlo en memoria RAM. Posee un componente de hardware y otro de software, este ltimo brinda una interfaz generalmente de texto que permite configurar varias opciones del hardware instalado en el PC, como por ejemplo el reloj, o desde qu dispositivos de almacenamiento iniciar el sistema operativo (Windows, GNU/Linux, Mac OS X, etc.). Los principales proveedores de BIOS son American Megatrends (AMI), General Software, Insyde Software, y Phoenix Technologies (que compr Award Software International en 1998).

Memoria: La memoria de acceso aleatorio (en ingls: random-access memory cuyo


acrnimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. Es el rea de trabajo para la mayor parte del software de un computador. Existe una memoria intermedia entre el procesador y la RAM, llamada cache, pero sta slo es una copia (de acceso rpido) de la memoria principal (tpicamente discos duros) almacenada en los mdulos de RAM.

86

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Se trata de una memoria de estado slido tipo DRAM en la que se puede tanto leer como escribir informacin. Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayora del software. Es all donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cmputo. Se dicen "de acceso aleatorio" porque se puede leer o escribir en una posicin de memoria con un tiempo de espera igual para cualquier posicin, no siendo necesario seguir un orden para acceder a la informacin de la manera ms rpida posible. La frase memoria RAM se utiliza frecuentemente para referirse a los mdulos de memoria que se usan en los computadores personales y servidores. En el sentido estricto, los modulos de memoria contienen un tipo, entre varios de memoria de acceso aleatorio , ya que las ROM, memorias Flash , cach (SRAM) , los registros en procesadores y otras unidades de procesamiento tambin poseen la cualidad de presentar retardos de acceso iguales para cualquier posicin. Los mdulos de RAM son la presentacin comercial de este tipo de memoria, que se compone de integrados soldados sobre un circuito impreso, en otros dispositivos como las consolas de videojuegos, esa misma memoria va soldada sobre la tarjeta principal. Tipos, Caractersticas y Velocidades de la memoria:

VRAM :

Siglas de Vdeo RAM, una memoria de propsito especial usada por los adaptadores de vdeo. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador grfico suministra nuevos datos. VRAM permite mejores rendimientos grficos aunque es ms cara que la una RAM normal.

SIMM :

Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequea placa de circuito impreso que almacena chips de memoria, y que se inserta en un zcalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son ms fciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits. Bus de datos de 16 o 32 bits.

DIMM :

Siglas de Dual In line Memory Module, un tipo de encapsulado, consistente en una pequea placa de circuito impreso que almacena chips de memoria, que se inserta en un zcalo DIMM en la placa madre y usa generalmente un conector de 168 contactos. Caracterizan por tener un bus de datos de 64 bits.

DIP :

87

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Siglas de Dual In line Package, un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexin en cada lado.

RAM Disk :

Se refiere a la RAM que ha sido configurada para simular un disco duro. Se puede acceder a los ficheros de un RAM disk de la misma forma en la que se acceden a los de un disco duro. Sin embargo, los RAM disk son aproximadamente miles de veces ms rpidos que los discos duros, y son particularmente tiles para aplicaciones que precisan de frecuentes accesos a disco.

Memoria Cach RAM Cach :

Un cach es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un rea reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de cach frecuentemente usados en las computadoras personales: memoria cach y cach de disco.

SRAM

Siglas de Static Random Access Memory, es un tipo de memoria que es ms rpida y fiable que la ms comn DRAM (Dynamic RAM). El trmino esttica viene derivado del hecho que necesita ser refrescada menos veces que la RAM dinmica. Velocidades de 10 a 30 nanosegundos.

DRAM

Siglas de Dynamic RAM, un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) o perdera su contenido. Generalmente usa un transistor y un condensador para representar un bit Los condensadores debe de ser energizados cientos de veces por segundo para mantener las cargas. A diferencia de los chips firmware (ROMs, PROMs, etc.) las dos principales variaciones de RAM (dinmica y esttica) pierden su contenido cuando se desconectan de la alimentacin. Contrasta con la RAM esttica. Velocidades de 80 70 nanosegundos.

SDRAM

Siglas de Synchronous DRAM, DRAM sncrona, un tipo de memoria RAM dinmica que es casi un 20% ms rpida que la RAM EDO. SDRAM entrelaza dos o ms matrices de memoria interna de tal forma que mientras que se est accediendo a una matriz, la siguiente se est preparando para el acceso. Velocidad de unos 25 a 10 ns.

FPM

88

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Siglas de Fast Page Mode, memoria en modo paginado, el diseo ms comn de chips de RAM dinmica. El acceso a los bits de memoria se realiza por medio de coordenadas, fila y columna. Antes del modo paginado, era ledo pulsando la fila y la columna de las lneas seleccionadas. La memoria en modo paginado tambien es llamada memoria de modo Fast Page o memoria FPM, FPM RAM, FPM DRAM. El trmino "fast" fu aadido cuando los ms nuevos chips empezaron a correr a 100 nanoseconds e incluso ms.

EDO

Siglas de Extended Data Output, un tipo de chip de RAM dinmica que mejora el rendimiento del modo de memoria Fast Page alrededor de un 10%. Al ser un subconjunto de Fast Page, puede ser substituida por chips de modo Fast Page. Tiempos de accesos de 40 o 30ns

PB SRAM

Siglas de Pipeline Burst SRAM. Se llama 'pipeline' a una categora de tcnicas que proporcionan un proceso simultneo, o en paralelo dentro de la computadora, y se refiere a las operaciones de solapamiento moviendo datos o instrucciones en una 'tuberia' conceptual con todas las fases del 'pipe' procesando simultneamente. Por ejemplo, mientras una instruccin se est ejecutando, la computadora est decodificando la siguiente instruccin. Velocidades entre 4 y 8 nanosegundos Prosesadores: Desde el punto de vista funcional, un microprocesador es un circuito integrado que incorpora en su interior una unidad central de proceso (CPU) y todo un conjunto de elementos lgicos que permiten enlazar otros dispositivos como memorias y puertos de entrada y salida (I/O), formando un sistema completo para cumplir con una aplicacin especfica dentro del mundo real. Para que el sistema pueda realizar su labor debe ejecutar paso a paso un programa que consiste en una secuencia de nmeros binarios o instrucciones, almacenndolas en uno o ms elementos de memoria, generalmente externos al mismo.
Partes:

El encapsulado: es lo que rodea a la oblea de silicio en si, para darle consistencia, impedir su deterioro (por ejemplo, por oxidacin por el aire) y permitir el enlace con los conectores externos que lo acoplaran a su zcalo a su placa base. La memoria cache: es una memoria ultrarrpida que emplea el micro para tener a mano ciertos datos que prediciblemente sern utilizados en las siguientes operaciones sin tener que acudir a la memoria RAM reduciendo el tiempo de espera. Coprocesador Matemtico: o correctamente la FPU (Unidad

89

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

de coma flotante). Que es la parte del micro especializada en esa clase de clculos matemticos, antiguamente estaba en el exterior del micro en otro chip. Esta parte est considerada como una parte "lgica" junto con los registros, la unidad de control, memoria y bus de datos. Los registros: son bsicamente un tipo de memoria pequea con fines especiales que el micro tiene disponible para algunos usos particulares. Hay varios grupos de registros en cada procesador. Un grupo de registros est diseado para control del programador y hay otros que no son diseados para ser controlados por el procesador pero que CPU los utiliza en algunas operaciones en total son treinta y dos registros. La memoria: es el lugar donde el procesador encuentra sus instrucciones de programa y sus datos. Tanto los datos como las instrucciones estn almacenados en memoria, y el procesador los toma de ah. La memoria es una parte interna de la computadora y su funcin esencial es proporcionar un espacio de trabajo para el procesador. Puertos: es la manera en que el procesador se comunica con el mundo externo. Un puerto es parecido a una lnea de telfono. Cualquier parte de la circuitera de la computadora con la cual el procesador necesita comunicarse, tiene asignado un nmero de puerto que el procesador utiliza como un nmero de telfono para llamar al circuito o a partes especiales.

Tipos:

Procesadores Intel:

Itanium Pentium 4 Pentium D Pentium Extreme Edition Pentium M Pentium Dual Core Core

En Curso:

Procesadores AMD:
8086 Am286 Am386 Am486 Am5x86 K5 K6 Athlon (K7) AMD64 / K8

90

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Dual-core Athlon 64 X2 Turion 64 Phenom (K10)

Athlon II Phenom II Bulldozer

Bobcat AMD Fusion AMD Danubio

Procesadores Cyrix:
486SLC 486DLC 486SRX2 486DRX2 Cx5x86 6x86 6x86MX MII MediaGX

Disipador de calor: Un disipador es un elemento fsico, sin partes mviles, destinado a eliminar el exceso de calor de cualquier elemento. Su funcionamiento se basa en la segunda ley de la termodinmica, transfiriendo el calor de la parte caliente que se desea disipar al aire. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo una eliminacin ms rpida del calor excedente. Con el aumento en el nmero de transistores incluidos en un procesador, el consumo de energa se ha elevado a niveles en los cuales la disipacin natural del procesador no es suficiente para mantener temperaturas aceptables en el material semiconductor, de manera que se hace necesario el uso de mecanismos de enfriamiento forzado, como son los disipadores de calor. Entre ellos se encuentran los sistemas sencillos como disipadores metlicos que aumentan el rea de radiacin, permitiendo que la energa salga rpidamente del sistema. Tambin los hay con refrigeracin lquida, por medio de circuitos cerrados. Tarjeta Madre: La placa base, placa madre, tarjeta madre o board (en ingls motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las dems partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexin entre el procesador, la memoria RAM, los buses de expansin y otros dispositivos. Componentes de la placa base:

Uno o varios conectores de alimentacin: por estos conectores, una alimentacin elctrica proporciona a la placa base los diferentes voltajes necesarios para su funcionamiento. El zcalo de CPU (a menudo llamado socket): es un receptculo que recibe el micro-procesador y lo conecta con el resto de la microcomputadora.

91

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Los conectores de memoria RAM (ranura de memoria, en ingls memory slot), en nmero de 2, 3 o 4 en las placas base comunes, e incluso 6. El chipset: uno o ms circuitos electrnicos, que gestiona las transferencias de datos entre los diferentes componentes de la computadora (microprocesador, memoria, disco duro, etc.). Un reloj: regula la velocidad de ejecucin de las instrucciones del microprocesador y de los perifricos internos. La CMOS: una pequea memoria que preserva cierta informacin importante (como la configuracin del equipo, fecha y hora), mientras el equipo no est alimentado por electricidad. La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito. La BIOS: un programa registrado en una memoria no voltil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es especfico de la tarjeta y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos perifricos. Recupera, y despus ejecuta, las instrucciones del MBR (Master Boot Record), registradas en un disco duro, cuando arranca el El bus (tambin llamado bus interno o en ingls (Front Side Bus (FSB)): conecta el microprocesador al chipset. El bus de memoria conecta el chipset a la memoria temporal. El bus de expansin (tambin llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansin. Los conectores de entrada/salida que cumplen normalmente con la norma PC 99: estos conectores incluyen: o Los puertos serie, por ejemplo para conectar dispositivos antiguos. o Los puertos paralelos, por ejemplo para la conexin de antiguas impresoras. o Los puertos USB (en ingls Universal Serial Bus), por ejemplo para conectar perifricos recientes. o Los conectores RJ45, para conectarse a una red informtica. o Los conectores VGA, para la conexin del monitor de la computadora. o Los conectores IDE o Serial ATA I o II, para conectar dispositivos de almacenamiento, tales como discos duros y discos pticos. o Los conectores de audio, para conectar dispositivos de audio, tales como altavoces o micrfono. Los conectores (slots) de expansin: se trata de receptculos que pueden acoger tarjetas de expansin (estas tarjetas se utilizan para agregar caractersticas o aumentar el rendimiento de un ordenador; por ejemplo, una tarjeta grfica se puede aadir a un ordenador para mejorar el rendimiento 3D en el monitor). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en ingls Peripheral Component Interconnect) y, los ms recientes, PCI Express.

92

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Sockets segn el tipo de tarjeta madre: La mayora de las placas de PC vendidas despus de 2001 se pueden clasificar en dos grupos:

Las placas base para procesadores AMD o Slot A Duron, Athlon o Socket A Duron, Athlon, Athlon XP, Sempron o Socket 754 Athlon 64, Mobile Athlon 64, Sempron, Turion o Socket 939 Athlon 64, Athlon FX , Athlon X2, Sempron, Opteron o Socket 940 Opteron y Athlon 64 FX o Socket AM2 Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom o Socket F Opteron o Socket AM2 + Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom o Socket AM3 Phenom II X2/X3/X4. o Socket AM4 Phenom III X3/X4/X5 Las placas base para procesadores Intel o Slot 1: Pentium 3, Celeron o Socket 370: Pentium 3, Celeron o Socket 423: Pentium 4, Celeron o Socket 478: Pentium 4, Celeron o Socket 775: Pentium 4, Celeron, Pentium D (doble ncleo), Core 2 Duo, Core 2 Quad o Socket 603 Xeon o Socket 604 Xeon o Socket 771 Xeon o LGA1366 Intel Core i7

Dispositivos de Almacenamiento: Disco duro: Los discos duros tienen una gran capacidad de almacenamiento de informacin, pero al estar alojados normalmente dentro del armazn de la computadora (discos internos), no son extrables fcilmente. Para intercambiar informacin con otros equipos (si no estn conectados en red) necesitamos utilizar unidades de disco, como los disquetes, los discos pticos (CD, DVD), los discos magneto-pticos, memorias USB, memorias flash, etc. El disco duro almacena casi toda la informacin que manejamos al trabajar con una computadora. En l se aloja, por ejemplo, el sistema operativo que permite arrancar la mquina, los programas, archivos de texto, imagen, video, etc. Dicha unidad puede ser interna (fija) o externa (porttil), dependiendo del lugar que ocupe en el gabinete o caja de computadora. Un disco duro est formado por varios discos apilados sobre los que se mueve una pequea cabeza magntica que graba y lee la informacin.

93

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Discos y cintas magnticas de gran capacidad: Son unidades especiales que se utilizan para realizar copias de seguridad o respaldo en empresas y centros de investigacin. Su capacidad de almacenamiento puede ser de cientos de gigabytes. Disquetera: La unidad de 3,5 pulgadas permite intercambiar informacin utilizando disquetes magnticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeos, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cmoda, aunque la transferencia de informacin es bastante lenta si la comparamos con otros soportes, como el disco duro o un CD-ROM. Unidad de CD-ROM o "lectora": La unidad de CD-ROM permite utilizar discos pticos de una mayor capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. sta es su principal ventaja, pues los CD-ROM se han convertido en el estndar para distribuir sistemas operativos, aplicaciones, etc. El uso de estas unidades est muy extendido, ya que tambin permiten leer los discos compactos de audio.
Unidad de CD-RW (regrabadora) o "grabadora": Las unidades de CD-ROM son de slo

lectura. Es decir, pueden leer la informacin en un disco, pero no pueden escribir datos en l. Una regrabadora puede grabar y regrabar discos compactos. Las caractersticas bsicas de estas unidades son la velocidad de lectura, de grabacin y de regrabacin. En los discos regrabables es normalmente menor que en los discos que slo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 o ms megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, segn la expresin ax bx cx (a: velocidad de lectura; b: velocidad de grabacin; c: velocidad de regrabacin).

Unidad de DVD-ROM o "lectora de DVD": Las unidades de DVD-ROM son aparentemente

iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro nmero de la x: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. As: 16x = 21,12 MB/s. Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CDROM: placa base, fuente de alimentacin y tarjeta de sonido. La diferencia ms destacable es que las unidades lectoras de discos DVD-ROM tambin pueden disponer de una salida de audio digital.

94

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Unidad de DVD-RW o "grabadora de DVD": Puede leer y grabar y regrabar imgenes,

sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.
Zip: La unidad Iomega Zip, llamada tambin unidad Zip, es un dispositivo o perifrico

de almacenamiento, que utiliza discos Zip como soporte de almacenamiento; dichos soportes son del tipo magneto-ptico, extrables de media capacidad, lanzada por Iomega en 1994. La primera versin tena una capacidad de 100 MB, pero versiones posteriores lo ampliaron a 250 y 750 MB. Se convirti en el ms popular candidato a suceder al disquete de 3,5 pulgadas, seguido por el SuperDisk. Aunque nunca logr conseguirlo, sustituy a la mayora de medios extrables como los SyQuest y rob parte del terreno de los discos magnetopticos al ser integrado de serie en varias configuraciones de porttiles y Apple Macintosh. Multimedios: Un centro multimedia (en ingls media center) es una computadora adaptada para reproducir msica, visualizar pelculas e imgenes almacenadas en un disco duro local o sobre una red de computadoras LAN (en algunos casos), visualizar pelculas DVD y a menudo visualizar y grabar emisiones de televisin. Algn software es capaz de hacer otras tareas, tales como encontrar noticias (RSS) desde internet. Los Centros multimedia son a menudo manejados con mandos de control remoto, conectados a un conjunto de televisin para salida de vdeo, y pueden a menudo funcionar como un ordenador personal. Un centro multimedia puede estar construido a propsito, o creado por individuos aadiendo software de centro multimedia a un PC o a alguna otro ordenador, por ejemplo a una Xbox.
Software habitual:

Algunas de las aplicaciones que se pueden instalar en el ordenador personal para poder gestionar el centro multimedia se listan a continuacin:

Ubuntu Multimedia Center GeeXboX (distribucin Linux) MythTV (Linux) Freevo (Linux) Moovida Linux y Windows) My Media System (Linux) MediaPortal (Windows) Windows XP Media Center Edition Windows Media Center XBMC Domotix Centro multimedia Rxart

95

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Linux Media Center o Linux MCE

Dispositivos Porttiles
Unidades de almacenamiento: 1) USB: Memoria USB
Una memoria USB (de Universal Serial Bus; en ingls pendrive, USB flash drive) es un dispositivo de almacenamiento que utiliza memoria flash para guardar la informacin que puede requerir y no necesita bateras (pilas). La batera era necesaria en los primeros modelos, pero los ms actuales ya no la necesitan. Estas memorias son resistentes a los rasguos (externos), al polvo, y algunos al agua que han afectado a las formas previas de almacenamiento porttil, como los disquetes, discos compactos y los DVD. En Espaa son conocidas popularmente como pinchos o lpices, y en otros pases como Honduras, Mxico y Guatemala son conocidas como memorias. Estas memorias se han convertido en el sistema de almacenamiento y transporte personal de datos ms utilizado, desplazando en este uso a los tradicionales disquetes, y a los CD. Se pueden encontrar en el mercado fcilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB; siendo imprctico a partir de los 64GB por su elevado costo. Esto supone, como mnimo, el equivalente a 180 CD de 700MB o 91.000 disquetes de 1.44 MB aproximadamente. Su gran popularidad le ha supuesto infinidad de denominaciones populares relacionadas con su pequeo tamao y las diversas formas de presentacin, sin que ninguna haya podido destacar entre todas ellas. El calificativo USB o el propio contexto permite identificar fcilmente el dispositivo informtico al que se refieren.

USB 3.0
Presentado en el ao 2008. Aunque est listo para su uso, es probable que pase entre uno o dos aos, para ser incluido en dispositivos de uso masivo, lo que sita la aparicin de productos con esta nueva especificacin a partir del ao 2009]] o 2010. La principal novedad tcnica del puerto USB 3.0. Ser que eleva a 4.8 gigabits/s la capacidad de transferencia que en la actualidad es de 480 Mb/s. Se mantendr el cableado interno de cobre para asegurarse la compatibilidad con las tecnologas USB 1.0 y 2.0. Si en USB 2.0 el cable dispone de cuatro lneas, un par para datos, una de corriente y una de toma de tierra, en USB 3.0 se aade cinco lneas. Dos de ellas se usarn para el envo de informacin y otras dos para la recepcin, de forma que se permite el trfico bidireccional, en ambos sentidos al mismo tiempo. El aumento del nmero de lneas permite incrementar la velocidad de transmisin desde los 480 Mb/s hasta los 4,8 Gb/s. De aqu se deriva el nombre que tambin recibe esta especificacin: USB Superspeed.

96

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La cantidad de energa que transporta un cable USB 1.x y 2.0 resulta insuficiente en muchas ocasiones para recargar algunos dispositivos, especialmente si utilizamos concentradores donde hay conectados varios de ellos. En USB 3.0, se aumenta la intensidad de la corriente de 100 miliamperios a 900 miliamperios, con lo que pueden ser cargados ms dispositivos o hacerlo ms rpido. Este aumento de la intensidad podra traer consigo un menor rendimiento energtico. Pero pensando en ello, USB 3.0 utiliza un nuevo protocolo basado en interrupciones, al contrario que el anterior que se basaba en consultar a los dispositivos peridicamente. El aumento de lneas en USB 3.0 provoca que el cable sea ms grueso, un inconveniente importante. Si hasta ahora los cables eran flexibles, con el nuevo estndar estos tienen un grueso similar a los cables que se usan en redes Ethernet, siendo por tanto ms rgidos. Afortunadamente, igual que pasa entre USB 1.1 y USB 2.0 la compatibilidad est garantizada entre USB 2.0 y USB 3.0, gracias al uso de conectores similares, cuyos contactos adicionales se sitan en paralelo, de forma que no afectan en caso de usar algn puerto que no sea del mismo tipo.

2) Disco duro porttil


Un disco duro porttil (o disco duro externo) es un disco duro que es fcilmente transportable de un lado a otro sin necesidad de consumir energa elctrica o batera. Desde que los CD-R y CD-RW se han extendido como almacenamiento barato, se ha cambiado la filosofa de tener el mismo tipo de almacenamiento de disco intercambiables tanto para almacenamiento como para copia de seguridad o almacenamiento definitivo. Antes normalmente eran discos magnticos o magneto-pticos. Ahora se tiende a tener el almacenamiento ptico para un uso ms definitivo y otro medio sin discos intercambiable para transporte. Este el caso de las memorias USB y los discos duros porttiles. Un disco duro porttil puede ser desde un micro disco hasta un disco duro normal de sobremesa con una carcasa adaptadora. Las conexiones ms habituales son USB 2.0 y Firewire, menos las SCSI y las SATA. Estas ltimas no estaban concebidas para uso externo pero dado su longitud del cable permitida y su capacidad Hot-plug, no es difcil usarlas de este modo. Los discos USB microdrive y porttiles (2,5") se pueden alimentar de la conexin USB. Aunque algunas veces no es suficiente y requieren ser enchufados a dos USB a la vez.

Los SCSI y ATA no pueden suministrar corriente para alimentacin por lo que siempre requieren un transformador para ellos. Los Firewire se alimentan de la conexin sin problemas. Los discos duros de sobremesa (3,5") requieren tambin transformador por su alto consumo. Las capacidades van desde el 2GB de los micros discos a los cientos de Gb de los de 3,5". Lo habitual es que por los menos tengan conexin USB, lo que permite la compatibilidad con casi cualquier ordenador fabricado despus de 1998.

97

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

3) Disquete
Un disquete o disco flexible (en ingls floppy disk o diskette) es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magntico, fina y flexible (de ah su denominacin) encerrada en una cubierta de plstico cuadrada o rectangular. Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del ingls Floppy Disk Drive). En algunos casos es un disco menor que el CD. La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la informacin. Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos magnticos externos, por lo que, en muchos casos, deja de funcionar con el tiempo.

4) Tarjeta de memoria
Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento, es decir, conserva la informacin que le ha sido almacenada de forma correcta aun con la prdida de energa, es decir, es una memoria no voltil. Tabla de datos de los formatos de tarjeta de memorias seleccionadas
Nombre PC Card CompactFlash I CompactFlash II SmartMedia Memory Stick Memory Stick Duo Memory Stick PRO Duo Memory Stick PRO-HG Duo Memory Stick Micro M2 Miniature Card MultiMediaCard Reduced Size Multimedia Card MMCmicro Card Secure Digital card SxS Universal Flash Storage miniSD card microSD card xD-Picture Card Intelligent Stick Serial Flash Module Card NT Card Sigla PCMCIA CF-I CF-II SM / SMC MS MSD MSPD MSPDX M2 MMC RS-MMC MMCmicro SD SxS UFS miniSD microSD xD iStick SFM card NT NT+ Dimensiones 85.6 54 3.3 mm 43 36 3.3 mm 43 36 5.5 mm 45 37 0.76 mm 50.0 21.5 2.8 mm 31.0 20.0 1.6 mm 31.0 20.0 1.6 mm 31.0 20.0 1.6 mm 15.0 12.5 1.2 mm 37 x 45 x 3.5 mm 32 24 1.5 mm 16 24 1.5 mm 12 14 1.1 mm 32 24 2.1 mm Sistema DRM ninguno ninguno ninguno ninguno MagicGate MagicGate MagicGate MagicGate MagicGate ninguno ninguno ninguno ninguno CPRM

21.5 20 1.4 mm 15 11 0.7 mm 20 25 1.7 mm 24 x 18 x 2.8 mm 45 x 15 mm 32 x 24 x 1 mm 44 x 24 x 2.5 mm

CPRM CPRM ninguno ninguno ninguno desconocido ninguno

Celulares:
El telfono mvil es un dispositivo inalmbrico electrnico que permite tener acceso a la red de telefona celular o mvil. Se denomina celular debido a las antenas

98

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

repetidoras que conforman la red, cada una de las cuales es una clula, si bien existen redes telefnicas mviles satelitales. Su principal caracterstica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal funcin es la comunicacin de voz, como el telfono convencional, su rpido desarrollo ha incorporado otras funciones como son cmara fotogrfica, agenda, acceso a Internet, reproduccin de vdeo e incluso GPS y reproductor mp3. El primer antecedente respecto al telfono mvil es de la compaa Motorola, con su modelo DynaTAC 8000X. El modelo fue diseado por el ingeniero de Motorola Rudy Krolopp en 1983. El modelo pesaba poco menos que un kilo y un valor de casi 4.000 dlares. Krolopp se incorporara posteriormente al equipo de investigacin y desarrollo de Motorola liderado por Martin Cooper. Tanto Cooper como Krolopp aparecen como propietarios de la patente original. A partir del DynaTAC 8000X, Motorola desarrollara nuevos modelos como el Motorola MicroTAC, lanzado en 1989, y el Motorola StarTAC, lanzado en 1996 al mercado.

Funcionamiento
La comunicacin telefnica es posible gracias a la interconexin entre centrales mviles y pblicas. Segn las bandas o frecuencias en las que opera el mvil, podr funcionar en una parte u otra del mundo. La telefona mvil consiste en la combinacin de una red de estaciones transmisoras-receptoras de radio (repetidores, estaciones base o BTS) y una serie de centrales telefnicas de conmutacin de 1er y 5 nivel (MSC y BSC respectivamente), que posibilita la comunicacin entre terminales telefnicos porttiles (telfonos mviles) o entre terminales porttiles y telfonos de la red fija tradicional.

Enclusters: Es un dispositivo que se utiliza para conectar un Disco Duro ya sea Sata o
IDE generalmente, y transmite los datos por medio de una conexin USB a un ordenador, permitiendo la portabilidad del dispositivo de almacenamiento. Consiste de un una base la cual trae el circuito que convierte la seal para ser transmitida via USB, y una cubierta para encerrar el disco y mantenerlo seguro; Tambien trae los respectivos cables de corriente y

Video
Tipos de seal
Vdeo analgico: Procede de una cmara analgica y lleva informacin de imagen y sonido mediante la creacin de variaciones continuas en una seal electromagntica. Para poder importar vdeo analgico en After Effects, primero debe capturarlo. La capturacin transfiere vdeo de una cinta a su disco duro e implica la conversin de la seal analgica en seal digital. Vdeo digital: Procede de una cmara de vdeo digital y lleva informacin de imagen mediante la representacin de cada pxel de un fotograma de vdeo como valores de color e intensidad discretos y transmitiendo y almacenando los valores de pxel en el formato de datos binarios utilizado por los equipos. El sonido tambin se transfiere como datos binarios. El vdeo digital no es un formato, sino un medio. Existen muchos formatos de archivo de vdeo digital. Incluso si ha creado digitalmente el material de archivo de origen,

99

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

debe asegurarse de que lo guarda en un formato de archivo que After Effects pueda importar. Si tiene pensado distribuir la pelcula digitalmente, por ejemplo, en DVD, deber procesarla en un formato de archivo adecuado para el mtodo de distribucin. El formato de vdeo DV es una forma de vdeo digital que se puede capturar directamente en la unidad de disco duro para editarlo en aplicaciones como After Effects y Adobe Premiere Pro. La mayora de cmaras y platinas DV se pueden conectar directamente al equipo a travs de la interfaz IEEE 1394 (FireWire/i.Link).

Tipos de conexiones
El euroconector o SCART Es el conector ms utilizado para conectar sistemas audiovisuales domsticos, quizs porque hasta hace poco tiempo era casi la nica conexin que incluan las televisiones de gama baja y media. Durante muchos aos se ha utilizado para conectar el vdeo con el televisor y otros dispositivos. A travs del euroconector nos saltamos una parte del circuito del televisor, el sintonizador, la cual normalmente tiene bastantes interferencias. Cuando inyectamos la seal al euroconector estamos llegando directamente al integrado que procesa la seal RGB, sincronismos, amplificador de FI y dems; al saltarnos una parte del circuito de televisin, la seal que obtenemos es ms limpia y ms ntida porque los componentes electrnicos ensucian menos la seal. Un conector SCART cuenta con 21 patillas y puede transportar tanto seales de vdeo como sonido. A veces hasta puede transportar seales de otras conexiones, como el SVdeo o el RGB y puede encontrarse con multitud de variaciones. Son conectores bidireccionales, es decir, reciben y envan informacin. Es el ms extendido y ofrece buena calidad de audio y vdeo, mejor si incluye seal S-Vdeo o RGB.

Vdeo compuesto (CVBS) El vdeo compuesto transporta por un nico cable (un conector RCA amarillo) nicamente la seal de vdeo. Es una conexin que reconvierte la imagen original almacenada en el DVD en formato RGB (rojo, verde y azul), reduciendo la cantidad de informacin al combinar los tres tipos de seal en una. La seal est compuesta (de ah el nombre) por la informacin de blancos y negros (seal Y o luminancia), informacin de color (C o crominancia) ms los impulsos de sincronizacin y tiempo adicionales.

100

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Ofrece una calidad de imagen aceptable pero est presente en todos los dispositivos de imagen del mercado. Mediante un nico cable se puede enviar la seal de vdeo a un televisor, utilizando las conexiones de audio (un RCA rojo y otro blanco) para alimentar un amplificador estreo.

S-Vdeo El S-Vdeo apareci originalmente para los vdeos S-VHS (por eso en algunos aparatos se llama S-VHS), pero la buena calidad de imagen que permite hizo que sea una de las conexiones que cualquier emisor o receptor de vdeo incluya. Al igual que el vdeo compuesto el S-Vdeo transporta nicamente vdeo, por lo que se debe utilizar cables adicionales para transportar el audio. Actualmente, la seal S-Video se suele transportar mediante cables con conector redondo mini-DIN de 4 pines con una impedancia de 75 ohms. Tambin son comunes los mini-DIN de 7 pines. Los pines del conector pueden doblarse fcilmente, pero esto no suele ser un problema si el cable se inserta correctamente. Si alguno se dobla, puede haber interferencias, prdidas de color, o prdida total de la seal. El S-Vdeo es una mezcla entre la conexin RGB y la de vdeo por componentes. El S-Vdeo se compone de una conversin hacia abajo en dos seales (Y/C) de la seal original en RGB (la seal separada de los colores rojo, verde y azul). Es por ello que a esta conexin tambin se la conoce como Y/C. La seal Y transporta la informacin de luminancia o blancos y negros, mientras que la C informa sobre los valores de color. La calidad de la seal C es menor que la calidad de una seal RGB y por ello la conexin S-Vdeo es peor que la RGB o vdeo por componentes pero mejor que la conexin de vdeo compuesto o por euroconector. Algunos conectores SCART utilizan la conexin S-Vdeo para el transporte de la seal de vdeo, permitiendo as la transmisin de audio y vdeo en el mismo cable. Para ello es necesario que el aparato reconozca S-Video (que no es parte del estndar SCART). Por ejemplo, un reproductor de vdeo que tiene conector SCART puede no soportar SVideo, de forma que si se le conecta una seal S-Video mediante el euroconector, slo se recibir la seal en blanco y negro.

101

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

RGB El almacenamiento de una imagen se realiza en RGB, es decir, la suma de tres seales separadas que forman una imagen: la de color rojo (Red), verde (Green) y azul (Blue). La mezcla de estos tres colores permite reproducir la mayora de colores del espectro visible humano. Por lo tanto, una buena manera de conseguir una imagen de gran calidad es utilizando este tipo de seal, sin la consecuente prdida de calidad al realizar cualquier conversin de imagen hacia abajo (como la realizada en S-Vdeo o en vdeo compuesto). Est disponible a travs del euroconector o a travs de tres conectores RCA (Rojo, verde y azul), en el cual cada conector transmite uno de los tres componentes de color de la seal de vdeo.

Vdeo por componentes (YUV o Y, Cb, Cr) El uso de tres seales para una imagen no hace ms que triplicar la capacidad necesaria de almacenaje o transporte. Por ello es necesario reducir el ancho de banda necesario y eso se realiza mediante la conexin YUV o de vdeo por componentes. La seal YUV es idntica en contenido a la seal RGB, pero existe una clara diferencia: en vez de almacenar los tres valores RGB, se utiliza una combinacin que matemticamente ofrece los mismos resultados pero ocupa menos espacio. De esta manera cada componente de la seal RGB ocupa un ancho de banda de 5MHz, mientras que la seal YUV requiere un menor ancho de banda: 5 MHz para la Y y 1MHz para cada componente U y V. Son igualmente tres seales: la seal Y, luminancia, ofrece la informacin de los valores blancos y negros y las otras dos seales, Cb y Cr, permiten conseguir las tres diferencias de color RGB pero en menor tamao. Por ello la seal de vdeo por componentes se conoce tambin como Y, Cb, Cr.

102

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La seal resultante es de tipo progresivo, proporcionando una imagen libre de parpadeo, con mejor resolucin vertical y un movimiento ms suave. Este tipo de conexin usa tres conectores RCA (rojo, verde, azul), al igual que la conexin RGB. Est incluida en casi todos los reproductores DVD actuales y proyectores, aunque hasta hace poco era difcil de encontrarla en los mismos. Se utiliza para conectar lectores de DVD de alta gama con televisores planos y proyectores, en los cuales la seal progresiva se muestra con mejor resultado. Es la conexin que permite la imagen de mayor calidad entre las conexiones aqu expuestas.

Otras conexiones Por encima de la conexin de vdeo por componentes se encuentra la conexin HDMI pero esta est realizada para transportar imgenes de alta definicin, por ello se suele encontrar en modelos de lectores DVD y televisores capaces de mostrar imgenes de alta resolucin.

DisplayPort: Es un conector similar a HDMI pero de uso libre (no cobran royalties, pago de patentes), dicho conector se suele implementar en algunas tarjetas grficas de ordenador, es raro verlo en Televisiones LCD/Plasma. Hay que tener en cuenta que la seal de video de DisplayPort no es compatible ni con DVI ni HDMI aunque en un futuro es posible que si sea compatible. DisplayPort puede utilizar opcionalmente un sistema anticopia denominado DPCP (DisplayPort Content Protection, similar al HDCP de HDMI.

Tarjetas de video

103

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Tipos
Tarjeta CGA La CGA aporta resoluciones y colores distintos. Los tres colores primarios se combinan digitalmente formando un mximo de ocho colores distintos. La resolucin vara considerablemente segn el modo de grficos o resolucin que se est utilizando, por ejemplo una resolusin de 160 X 100 PUNTOS con 16 COLORES. Lo cual, aunque parezca increble, result toda una revolucin. Aparecieron multitud de juegos que aprovechaban al mximo tan exiguas posibilidades, adems de programas ms serios, y los grficos se instalaron para siempre en el PC. Tarjeta CGA "Color Graphics Array" o "Color graphics adapter" segn el texto al que se recurra. Aparece en el ao 1981 tambin de la mano de IBM y fue muy extendida. Permita matrices de caracteres de 8x8 puntos en pantallas de 25 filas y 80 columnas, aunque solo usaba 7x7 puntos para representar los caracteres. Este detalle le imposibilitaba el representar subrayados, por lo que los sustitua por diferentes intensidades en el caracter en cuestin. En modo grfico admita resoluciones de hasta 640x200. La memoria era de 16 KB y solo era compatible con monitores RGB y Compuestos. A pesar de ser superior a la MDA, muchos usuarios preferan esta ltima dado que la distancia entre puntos de la rejilla de potencial en los monitores CGA era mayor. El tratamiento del color, por supuesto de modo digital, se realizaba con tres bits y uno ms para intensidades. As era posible lograr 8 colores con dos intensidades cada uno, es decir, un total de 16 tonalidades diferentes pero no reproducibles en todas las resoluciones tal y como se muestra en el cuadro adjunto. Esta tarjeta tena un fallo bastante habitual y era el conocido como "snow". Este problema era de caracter aleatorio y consista en la aparicin de "nieve" en la pantalla (puntos brillantes e intermitentes que distorsionaban la imagen). Tanto era as que algunas BIOS de la poca incluan en su SETUP la opcin de eliminacin de nieve ("No snow"). Tarjeta MDA "Monochrome Display Adapter" o Adaptador monocromo. Fue lanzada por IBM como una memoria de 4 KB de forma exclusiva para monitores TTL (que representaban los clsicos caracteres en mbar o verde). No dispona de grficos y su nica resolucin era la presentada en modo texto (80x25) en caracteres de 14x9 puntos, sin ninguna posibilidad de configuracin. Bsicamente esta tarjeta usa el controlador de vdeo para leer de la ROM la matriz de puntos que se desea visualizar y se enva al monitor como informacin serie. No debe sorprender la falta de procesamiento grfico, ya que, en estos primeros PC no existan aplicaciones que realmente pudiesen aprovechar un buen sistema de vdeo. Prcticamente todo se limitaba a informacin en modo texto.

104

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Este tipo de tarjeta se identifica rpidamente ya que incluye (o inclua en su dia) un puerto de comunicacin para la impresora Una asociacin ms que extraa a da de hoy! Tarjeta HGC "Hercules Graphics Card" o ms popularmente conocida como Hrcules (nombre de la empresa productora), aparece en el ao 1982, con gran xito convirtindose en un estndar de vdeo a pesar de no disponer del soporte de las rutinas de la BIOS por parte de IBM. Su resolucin era de 720x348 puntos en monocromo con 64 KB de memoria. Al no disponer de color, la nica misin de la memoria es la de referenciar cada uno de los puntos de la pantalla usando 30,58 KB para el modo grfico (1 bit x 720 x 348)y el resto para el modo texto y otras funciones. Las lecturas se realizaban a una frecuencia de 50 HZ, gestionadas por el controlador de vdeo 6845. Los caracteres se dibujaban en matrices de 14x9 puntos. Tarjeta EGA Enchanced Graphics Adapter (EGA), se trata de una tarjeta grfica superiora la CGA. En el modo texto ofrece una resolucin de 14x18 puntos y en el modo grfico dos resoluciones diferentes de 640x200 y 640x350 a 4 bits, lo que da como resultado una paleta de 16 colores, siempre y cuando la tarjeta est equipada con 256KB de memoria de video RAM. Las tarjetas EGA hicieron posible que los entornos grficos se extendieran al mundo PC (los Apple llevaban aos con ello), y aparecieron el GEM, el Windows y otros muchos. Sobre las posibilidades de las pantallas EGA, una curiosidad: los drivers EGA de Windows 3.1 funcionan sobre Windows.
Tarjeta VGA

La Video Graphics Adapter (VGA) signific la aparicin de un nuevo estndar del mercado. Esta tarjeta ofrece una paleta de 256 colores, dando como resultado imgenes de colores mucho ms vivos. Las primeras VGA contaban con 256KB de memoria y solo podan alcanzar una resolucin de 320x200 puntos con la cantidad de colores mencionados anteriormente, gracias a sta ampliaciones ha sido posible conseguir resoluciones de mayor calidad. Las VGA han sido el estndar, uso obligado desde hace ya 10 aos. Tiene multitud de modos de vdeo posibles, aunque el ms comn es el de 640x480 puntos con 256 colores, conocido generalmente como "VGA estndar" o "resolucin VGA". El xito del VGA llev a numerosas empresas a crear sus propias ampliaciones del mismo, siempre centrndose en aumentar la resolucin y/o el nmero de colores disponibles.

105

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Tarjeta SVGA

El xito del VGA llev a numerosas empresas a crear sus propias ampliaciones del mismo, siempre centrndose en aumentar la resolucin y/o el nmero de colores disponibles. Entre ellos estaban el SVGA que ofreci al principio una Mxima resolucin de 800x600 y mximo nmero 256 de colores. El modo grfico SVGA da ms soltura a nuestros programas al dotarles de ms resolucin o colorido, tras la aparicin de la VGA surge una nueva tarjeta mejorada (la SuperVGA o SVGA) que actualmente cuenta con prestaciones increbles de resoluciones como 1024x768, y paletas de hasta 16 millones de colores). Tarjeta XGA XGA (siglas en ingls de Extended Graphics Array) es un estndar de visualizacin de grficos para ordenadores creada por IBM en 1990. El estndar XGA permite una resolucin de pantalla mxima de 1024x768 pixeles, con una paleta grfica de 256 colores, o 640x480 con una profundidad de color de 16 bits por pixel (65.536 colores) El estndar XGA-2 permite mayor profundidad de color para el modo 1024x768 y mayor frecuencia de refresco de pantalla, adems de una resolucin de 1360x1024 a 16 colores. Todos estos modos de pantalla conservan la relacin de aspecto 4:3 redondeado a 8 pixeles. El formato de presentacin de grficos XGA no es un reemplazo para el estndar Sper VGA, sino slo un conjunto particular de modos de pantalla dentro del rango permitido por ste. No debe confundirse XGA con el estndar VESA EVGA, comercializado en las mismas fechas.

Wide Ultra extended Graphics Array o WUXGA es un modo de visualizacin grfica de ordenadores, incluyendo tarjetas de video y monitores. Dichos sistemas han ido evolucionando a lo largo del tiempo, pasando por algunos tan conocidos como el primitivo CGA, VGA, SuperVGA, XGA y UXGA, aumentando en cada sistema la resolucin y el nmero de colores.

Estos sistemas, as denominados suelen referirse a monitores no panormicos, es decir, en formato 4:3. Cuando nos referimos a formato panormico 16:9 o 16:10 aadimos al principio de las siglas anteriores W, por lo que WUXGA es una adaptacin del modo UXGA para monitores panormicos.WUXGA tiene una resolucin de 1920x1200, equivalente a 2,3 Mega pixeles.
Ao Memoria Modo texto Modo grficos Colores

106

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

MDA CGA HGC EGA IBM 8514 MCGA VGA SVGA XGA

1981 1981 1982 1984 1987 1987 1987 1989 1990

80*25 80*25 80*25 80*25 80*25 80*25 720*400 80*25 80*25

640*200 720*348 640*350 1024*768 320*200 640*480 1024*768 1024*768

1 4 1 16 256 256 256 256 65K

4 KB 16 KB 64 KB 256 KB 256 KB 1 MB 2 MB

Monitores
Monitores CRT El monitor est basado en un elemento CRT (Tubo de rayos catdicos), los actuales monitores, controlados por un microprocesador para almacenar muy diferentes formatos, as como corregir las eventuales distorsiones, y con capacidad de presentar hasta 1600x1200 puntos en pantalla. Los monitores CRT emplean tubos cortos, pero con la particularidad de disponer de una pantalla completamente plana. Monitores color: Las pantallas de estos monitores estn formadas internamente por tres capas de material de fsforo, una por cada color bsico (rojo, verde y azul). Tambin consta de tres caones de electrones, e igual que las capas de fsforo hay una por cada color. Para formar un color en pantalla que no sea ninguno de los colores bsicos, se combina las intensidades de los haces de electrones de los tres colores bsicos. Monitores monocromticos: Muestra por pantalla u solo color: negro sobre blanco o mbar, o verde sobre negro. Uno de estos monitores con una resolucin equivalente a la de un monitor a color, si es de buena calidad, generalmente es ms ntido y legible.

Caractersticas de monitores CRT


Resolucin Se denomina resolucin de pantalla a la cantidad de pxeles que se pueden ubicar en un determinado modo de pantalla. Estos pxeles estn a su vez distribuidos entre el total de horizontales y el de vrtices. Todos los monitores pueden trabajar con

107

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

mltiples modos, pero dependiendo del tamao del monitor, unos nos sern ms tiles que otros. Un monitor cuya resolucin mxima sea de 1024x768 pxeles puede representar hasta 768 lneas horizontales de 1024 pxeles cada una, probablemente adems de otras resoluciones inferiores como 640x480 u 800x600. Cuanto mayor sea la resolucin de un monitor, mejor ser la calidad de la imagen de pantalla, y mayor ser la calidad del monitor. La resolucin debe ser apropiada adems al tamao del monitor; hay que decir tambin que aunque se disponga de un monitor que trabaje a una resolucin de 1024x768 pxeles, si la tarjeta grafica instalada es VGA (640x480) la resolucin de nuestro sistema ser esta ltima. Tipos de monitores por resolucin:
TTL: Solo se ve texto, generalmente son verdes o mbar. CGA: Son de 4 colores mximo o mbar o verde, son los primeros grficos con una

resolucin de 200x400 hasta 400x600.


EGA: Monitores a colores 16 mximo o tonos de gris, con resoluciones de 400x600,

600x800. VGA: Monitores a colores de 32 bits de color verdadero o en tono de gris, soporta 600x800, 800x1200 SVGA: Conocido como sper VGA q incrementa la resolucin y la cantidad de colores de 32 a 64 bits de color verdadero, 600x400 a 1600x1800. UVGA: No vara mucho del sper VGA, solo incrementa la resolucin a 1800x1200. XGA: Son monitores de alta resolucin, especiales para diseo, su capacidad grafica es muy buena. Adems la cantidad de colores es mayor. Tamao de los Monitores: El tamao de los monitores se mide en pulgadas, al igual que los televisores. Hay que tener en cuenta que lo que se mide es la longitud de la diagonal, y que adems estamos hablando de tamao de tubo, ya que el tamao aprovechable siempre es menor. El tamao es importante porque nos permite tener varias tareas a la vez de forma visible, y poder trabajar con ellas de manera cmoda. Tambin es importante en el caso de que se manejen documentos de gran tamao o complejidad, tales como archivos de CAD, diseo, 3D, etc que requieren de gran detalle. En estos casos son aconsejables tamaos de 21".

108

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Tambin es importante tener en cuenta que con Windows 98 ya es posible conectar varios monitores al mismo PC, por lo que en el caso de requerir la visualizacin de varias tareas a la vez puede ser importante, por ejemplo, sustituir un monitor de 27 pulgadas por dos de 15, que ser una solucin ms barata y quizs ms cmoda. Nunca hemos de aceptar menos de 15" (pulgadas). Hoy en da es el estndar, y es lo mnimo exigible, adems de ser los que mejor precio ofrecen. Tarjetas de captura de video Video tarjetas de captura de las computadoras permiten recibir seales de TV y guardarlos en un disco duro para su reproduccin, edicin o grabacin. Por lo general, la conversin analgica a digital de contenido, tales como cintas de VHS en formato DVD. Algunas tarjetas han creado un hardware dedicado para la importacin de vdeo y que las hacen en un programa de edicin. Algunos incluso apoyo en tiempo real de edicin, donde slo tiene representacin, siempre y cuando el vdeo en s.

Tipos De Tarjetas De Captura De Vdeo


Tarjetas de captura de vdeo PCI Tarjetas de captura de vdeo PCI montar en un hueco libre en el rack de expansin PCI en computadoras de escritorio. Suelen proporcionar analgico-digital de conversin, pero ofrecen capacidades de edicin limitada. Algunos modelos requieren una tarjeta separada o software para la captura de audio. Tarjetas de captura de vdeo AGP AGP adjuntar las tarjetas de captura de vdeo directamente en la placa base a travs de un canal de AGP. Configuraciones de los grficos suelen ser adaptado en el tablero para el procesamiento de imgenes ms rpido. A menudo se incluyen los puntos de venta de pantallas de televisin, proyectores, o varios monitores. Tarjetas de captura de vdeo USB USB de tarjetas de captura de vdeo se encuentran en cajas separadas que se conectan en el puerto USB del ordenador. Que fcil de instalar y puede ser fcilmente compartida entre dos o ms ordenadores. Por lo general, requieren un puerto USB 2.0, USB, ya mayores de esa edad no pueden manejar versiones de alta tasa de transferencia. Cable de vdeo de incendios tarjetas de captura

109

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Cable de vdeo de incendios tarjetas de captura para conectar el ordenador a travs de IEEE 1394 o el puerto FireWire. Estn diseadas para una rpida transferencia y velocidades de descarga, por lo que es ideal para la alta resolucin de captura de vdeo. Por lo general, el apoyo y streaming en tiempo real de edicin. Tarjetas PCMCIA de captura de vdeo Tarjetas PCMCIA de captura de vdeo se conectan a la ranura PCMCIA se encuentra en ordenadores porttiles y dispositivos mviles. Son ms compactos que los otros interfaces de la tarjeta, pero por lo general tienen un menor nmero de canales de salida. Tambin tienen menos prestaciones y menor tasa de transferencia.

Dispositivos de E/S y puerto


LOS DISPOSITIVOS DE ENTRADA/SALIDA: Son aquellos que permiten la comunicacin entre la computadora y el usuario. DISPOSITIVOS DE ENTRADA: Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la informacin en seales elctricas que se almacenan en la memoria central. Los dispositivos de entrada tpicos son los teclados, otros son: lpices pticos, palancas de mando (joystick), CD-ROM, discos compactos (CD), etc. Hoy en da es muy frecuente que el usuario utilice un dispositivo de entrada llamado ratn que mueve un puntero electrnico sobre una pantalla que facilita la interaccin usuario-mquina. DISPOSITIVOS DE SALIDA: Son los que permiten representar los resultados (salida) del proceso de datos. El dispositivo de salida tpico es la pantalla o monitor. Otros dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores grficos (plotters), bocinas, entre otros...

Dispositivos de entrada y salida


Entrada: Teclado Ratn Joystick Lpiz ptico Micrfono Webcam Escner Escner de cdigo de barras Salida: Monitor Altavoz Auriculares Impresora Plotter Proyector

110

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Entrada/salida: Unidades de almacenamiento CD DVD Mdem Fax Memory cards USB Router Pantalla tctil
Tipos segn Puerto: Puertos IRQ: IRQ 0 1 Bus Line? no no no (rerouted) Priority 1 2 Typical Default Use System timer Keyboard controller Other Common Uses None None

n/a

Modems, very old (EGA) video cards, None; cascade for IRQs COM3 (third serial port), COM4 (fourth 8-15. Replaced by IRQ 9 serial port) COM2 port) (second serial COM4 (fourth serial port), modems, sound cards, network cards, tape accelerator cards

8/16-bit

11

8/16-bit

12

COM3 (third serial port), modems, sound COM1 (first serial port) cards, network cards, tape accelerator cards LPT2 (second parallel port), LPT3 (third parallel port), COM3 (third serial port), COM4 (fourth serial port), modems, network cards, tape accelerator cards, hard disk controller on old PC/XT Tape accelerator cards

8/16-bit

13

Sound card

8/16-bit

14

Floppy disk controller

8/16-bit

15

LPT2 (second parallel port), COM3 (third serial port), COM4 (fourth serial port), LPT1 (first parallel port) modems, sound cards, network cards, tape accelerator cards

111

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

no

Real-time clock

None Network cards, sound cards, SCSI host adapters, PCI devices, rerouted IRQ2 devices Network cards, sound cards, SCSI host adapters, secondary IDE channel, quaternary IDE channel, PCI devices Network cards, sound cards, SCSI host adapters, VGA video cards, tertiary IDE channel, quaternary IDE channel, PCI devices Network cards, sound cards, SCSI host adapters, VGA video cards, tertiary IDE channel, PCI devices

16-bit only

10

16-bit only

11

16-bit only

12

16-bit only

PS/2 mouse

13

no

Floating Point Unit (FPU / NPU / Math None Coprocessor) Primary IDE channel Secondary IDE channel SCSI host adapters Network cards, SCSI host adapters

14 15

16-bit only 16-bit only

9 10

Puertos serie
Los dos puertos serie integrados usan conectores tipo D subminiatura de 9 patas en El panel posterior. Estos puertos son compatibles con dispositivos que requieren Transmisin de datos en serie (la transmisin de la informacin de un bit en una lnea). La mayora del software utiliza el trmino COM (derivado de comunicaciones) seguido De un nmero para designar un puerto serie (por ejemplo, COM1 COM2). Las designaciones Predeterminadas de los puertos serie integrados del sistema son COM1 y COM2. Las designaciones para puertos son usados, por ejemplo, en procedimientos de instalacin De software que incluyen un paso en que se identifica el puerto al cual una Impresora es conectada, informando al software dnde enviar su informacin de Salida. (Una designacin incorrecta impedir que la impresora imprima o causar una Impresin no inteligible.) Conectores del puerto serie Si reconfigura su hardware, es posible que necesite saber las asignaciones de patas y La informacin sobre las seales de los conectores del puerto serie. La Figura B-2 ilustra

112

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Los nmeros de patas de los conectores de puerto serie y la Tabla B-1 define las Asignaciones de patas y las seales de interfaz de los conectores de puerto serie.

Nmeros de patas de los conectores de puertos serie Asignaciones de patas de los puertos serie Pata 1 2 3 4 5 6 7 8 9 Cubierta Seal DCD SIN SOUT DTR GND DSR RTS CTS RI N/D E/S E E S S N/D E S E E N/D Definicin Deteccin de portadorade datos Entrada serie Salida serie Terminal de datos lista Tierra de seal Equipo externo de datos listo Peticin para enviar Listo para enviar Indicador de llamada Conexin a tierra del chasis

Puerto paralelo NOTA: El puerto paralelo no es compatible con este sistema. El puerto paralelo integrado usa un conector tipo D subminiatura de 25 patas en el Panel posterior del sistema. Este puerto de E/S enva datos en formato paralelo (ocho Bits de datos, formando un byte, se envan simultneamente sobre ocho lneas individuales En un solo cable). El puerto paralelo se utiliza principalmente para impresoras. La mayora de los software usan el trmino LPT (por impresor en lnea) ms un Nmero para designar un puerto paralelo (por ejemplo, LPT1). La designacin Predeterminada del puerto paralelo integrado del sistema es LPT1.
Conector del puerto paralelo

Si reconfigura su hardware, es posible que necesite informacin sobre las asignaciones De patas y las seales del conector del puerto paralelo. La Figura B-3 ilustra los Nmeros de patas del conector del puerto paralelo y la Tabla B-2 define las asignaciones De patas y las seales de interfaz para el conector del puerto paralelo.

113

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Nmero de patas en el conector del puerto paralelo Asignaciones de patas para el conector del puerto paralelo
Pata 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18-25 Seal STB# PD0 PD1 PD2 PD3 PD4 PD5 PD6 PD7 ACK# BUSY PE SLCT AFD# ERR# INIT# SLIN# GND E/S E/S E/S E/S E/S E/S E/S E/S E/S E/S E E E E S E S S Definicin Estrobo Bit 0 de datos de impresora Bit 1 de datos de impresora Bit 2 de datos de impresora Bit 3 de datos de impresora Bit 4 de datos de impresora Bit 5 de datos de impresora Bit 6 de datos de impresora Bit 7 de datos de impresora Reconocimiento Ocupado Fin de papel Seleccionar Avance automtico Error Inicializar impresora Seleccionar Tierra de seal

Puertos inalmbricos Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a travs de la conexin entre un emisor y un receptor utilizando ondas electromagnticas. Si la frecuencia de la onda, usada en la conexin, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexin es la usual en las radio frecuencias entonces sera un puerto Bluetooth. La ventaja de esta ltima conexin es que el emisor y el receptor no tienen por qu estar orientados el uno con respecto al otro para que se establezca la conexin. Esto no ocurre con el puerto de infrarrojos. En este caso los dispositivos tienen que "verse" mutuamente, y no se debe interponer ningn objeto entre ambos ya que se interrumpira la conexin.
Conectores USB

NOTA: Los conectores USB no se usan durante el funcionamiento normal de este

114

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Sistema. Su sistema contiene dos conectores USB (Universal Serial Bus [bus serie universal) Para conectar dispositivos compatibles con el estndar USB.
AVISO: No conecte un dispositivo USB o una combinacin de dispositivos USB que consuman un mximo superior a 500 miliamperios (mA) por canal O +5 voltios (V). La conexin de dispositivos que exceden este lmite puede Ocasionar que se apaguen los puertos USB. Consulte la documentacin Incluida con los dispositivos USB para determinar sus capacidades Mximas de corriente. Si reconfigura su hardware, es posible que necesite informacin sobre las

asignaciones De patas y las seales de los conectores USB. La Figura B-4 ilustra el conector USB y la Tabla B-3 define las asignaciones de patas y las seales de interfaz para el Conector USB.

Nmeros de patas para el conector USB Asignaciones de patas para conectores USB Pata Seal E/S Definicin 1 Vcc N/D Voltaje de alimentacin 2 DATA E Entrada de datos 3 +DATA S Salida de datos 4 GND N/D Tierra de seal

Conector del controlador de interfaces de red integrado El sistema tiene un NIC (network interface controller [controlador de interfaces de red]) integrado de 10/100 megabits por segundo (Mbps). El NIC proporciona todas las funciones de una tarjeta de expansin de red independiente y es compatible con los estndares 10BASET y 100BASE-TX para Ethernet. El NIC incluye la funcin Wakeup On LAN que permite que el sistema sea iniciado por una seal de LAN (local area network [red de rea local]) desde una consola de administracin de servidor. La funcin Wakeup On LAN proporciona la configuracin remota del sistema, la descarga e instalacin de software, la actualizacin de archivos y el seguimiento de propiedades despus de horas de trabajo y los fines de semana, cuando el trfico de la LAN generalmente es mnimo. Requisitos de cables para redes El conector del NIC de su sistema est diseado para conectar un cable UTP (unshielded twisted-pair [par trenzado sin blindaje]) para red Ethernet equipado con enchufes convencionales compatibles con el estndar RJ-45. Oprima un extremo del cable UTP dentro del conector NIC hasta que el enchufe se asiente en su lugar. Conecte el otro extremo del cable a una placa de pared con enchufe RJ45 o a un puerto RJ45 en un concentrador o central UTP, dependiendo de la configuracin de su red. Observe las restricciones siguientes para la conexin de cables para redes 10BASE T y 100BASE-TX. AVISO: Para evitar interferencia en la lnea, las lneas de voz y de datos Deben estar en fundas separadas.

115

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Para redes 10 BASE-T, utilice cables y conectores de Categora 3 o mayor. Para redes 100BASE-T, utilice cables y conectores de Categora 5 mayor. La longitud mxima del cable (de una estacin de trabajo a un concentrador) es de 100 metros (m). Para redes 10 BASE-T, el nmero mximo de concentradores conectados consecutivamente en un segmento de la red es cuatro.
Modems

El mdem es un dispositivo que permite conectar dos ordenadores remotos utilizando la lnea telefnica de forma que puedan intercambiar informacin entre s. El mdem es uno de los mtodos ms extendidos para la interconexin de ordenadores por su sencillez y bajo costo. La gran cobertura de la red telefnica convencional posibilita la casi inmediata conexin de dos ordenadores si se utiliza mdems. El mdem es por todas estas razones el mtodo ms popular de acceso a la Internet por parte de los usuarios privados y tambin de muchas empresas. Un mdem es un dispositivo que convierte las seales digitales del ordenador en seales analgica que pueden transmitirse a travs del canal telefnico. Con un mdem, usted puede enviar datos a otra computadora equipada con un mdem. Esto le permite bajar informacin desde la red mundial (World Wide Web, enviar y recibir correspondencia electrnica (E-mail) y reproducir un juego de computadora con un oponente remoto. Algunos mdems tambin pueden enviar y recibir faxes y llamadas telefnicas de voz.
Cmo Funciona un Mdem

La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrnicos. Las lneas telefnicas, de lo contrario, son dispositivos anlogos que envan seales como un corriente continuo. El mdem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a travs de lneas telefnicas anlogas. Logra esto modulando los datos digitales para convertirlos en una seal anloga; es decir, el mdem vara la frecuencia de la seal digital para formar una seal anloga continua. Y cuando el mdem recibe seales anlogas a travs de la lnea telefnica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda anloga para convertirlas en impulsos digitales. De estas dos funciones, Modulacin y Demodulacin, surgi el nombre del mdem. Tipos de mdems: Internos: consisten en una tarjeta de expansin sobre la cual estn dispuestos los diferentes componentes que forman el mdem. Existen para diversos tipos de conector: Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos aos se utiliz en exclusiva este conector, hoy en da en desuso (obsoleto). Bus PCI: el formato ms comn en la actualidad, todava en uso. AMR: en algunas placas; econmicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnologa obsoleta.

116

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La principal ventaja de estos mdems reside en su mayor integracin con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energa elctrica directamente del propio ordenador. Adems, suelen ser algo ms baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "mdem software"). Por el contrario, son algo ms complejos de instalar y la informacin sobre su estado slo puede obtenerse por software. Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos mdems reside en su fcil portabilidad entre ordenadores diferentes (algunos de ellos ms fcilmente transportables y pequeos que otros), adems de que es posible saber el estado del mdem (marcando, con/sin lnea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan ms espacio que los internos.
La velocidad del mdem

Resulta sin duda el parmetro que mejor define a un mdem, hasta el punto de que en muchas ocasiones se habla simplemente de "un mdem 33.600", o "un 14.400", sin especificar ms. Estas cifras son baudios, o lo que es lo mismo: bits por segundo, bps. Se debe tener en cuenta que son bits, no bytes. En este contexto, un byte est compuesto de 8 bits; por tanto, un mdem de 33.600 baudios transmitir (en las mejores condiciones) un mximo de 4.200 bytes por segundo, o lo que es lo mismo: necesitar como poco 6 minutos para transmitir el contenido de un disquete de 1,44 MB. Por cierto: slo en las mejores condiciones. La saturacin de las lneas, la baja capacidad que proporcione el proveedor de acceso a Internet, la mala calidad del mdem o de la lnea (ruidos, interferencias, cruces...) suelen hacer que la velocidad media efectiva sea mucho menor, de 3.000 bytes/s o menos. Saber cul de stos es el factor limitante resulta vital para mejorar nuestro acceso a Internet. Asimismo, no se debe confundir esta velocidad nominal (la que se supone que podra alcanzar el mdem, por ejemplo 33.600 baudios) con la velocidad de negociado, que es aquella que se nos indica al comienzo de una conexin a Internet; esta ltima es aquella que en principio, y en ese momento, ha identificado el mdem del otro lado de la lnea como vlida, y tiene poco que ver con el rendimiento que obtendremos. As, una conexin en la que la velocidad de negociado ha sido de 31.200 baudios podra acabar siendo mucho ms rpida que otra en que se han alcanzado los 33.600. Slo debe tenerse en cuenta este valor cuando es anormalmente bajo (como 14.400 con un mdem de 33.600) o cuando nunca alcanzamos la velocidad mxima (lo que puede indicar que el mdem, la lnea o el proveedor son de mala calidad).

117

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Mantenimiento de equipos de cmputo


Principios de redes: Internet: es un conjunto descentralizado de redes de comunicacin interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes fsicas diversas que la componen funcionen como una red lgica nica, de alcance mundial. Intranet: es una red de ordenadores privados que utiliza tecnologa Internet para compartir dentro de una organizacin parte de sus sistemas de informacin y sistemas operacionales. Extranet: es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicacin y probablemente infraestructura pblica de comunicacin para compartir de forma segura parte de la informacin u operacin propia de una organizacin con proveedores, compradores, socios, clientes o cualquier otro negocio u organizacin. Ethernet: es la capa fsica ms popular la tecnologa LAN usada actualmente. Permite un buen equilibrio entre velocidad, costo y facilidad de instalacin. Estos puntos, combinados con la amplia aceptacin en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnologa ideal para la red de la mayora los usuarios. La norma de Ethernet fue definida por el Instituto para los Ingenieros Elctricos y Electrnicos (IEEE). Tipos de redes: LAN (red de rea local): Sistema de comunicacin entre computadoras que permite compartir informacin, la distancia entre las computadoras debe ser pequea. Estas redes son usadas para la interconexin de computadores personales y estaciones de trabajo. Se caracterizan por: tamao restringido, tecnologa de transmisin, alta velocidad y topologa. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. WAN (red rea amplia): se extiende sobre un rea geogrfica extensa, a veces un pas o un continente, y su funcin fundamental est orientada a la interconexin de redes o equipos terminales. Las redes WAN tienen carcter pblico. La velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. WLAN (red de rea local inalmbrica): es un sistema de comunicacin de datos inalmbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensin de stas. Utiliza tecnologa de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas, cubre un rea equivalente a la red local de una empresa, con un alcance aproximado de cien metros.

118

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Permite que las terminales que se encuentran dentro del rea de cobertura puedan conectarse entre s. Peer-to-peer (P2P) o red de pares: es una red de computadoras en la que todos o algunos aspectos de sta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es decir, actan simultneamente como clientes y servidores respecto a los dems nodos de la red. Cliente/Servidor: es aquella red de comunicaciones en la que todos los clientes estn conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposicin de los clientes cada vez que estos son solicitados. En este tipo de redes los roles estn bien definidos y no se intercambian: los clientes en ningn momento pueden tener el rol de servidores y viceversa. Uno de los motivos es que de esta manera se puede mantener un control centralizado de la informacin, aportando con esto mayor seguridad y mayor rendimiento a menores costos.

Conceptos bsicos de redes y tecnologas:


Mascara de red: nmero similar al IP pero se utiliza para crear subredes. Grupo de trabajo: los equipos se agrupan en redes para facilitar su uso. Gateway: es la direccin IP a travs de la cual se sale al exterior (a otra red o a Internet). Suele ser el IP del Router. DNS: las direcciones IP son difciles de recordar por eso se utiliza los DNS. Son un conjunto de palabras ms fciles de recordar. Licencia: es un contrato de derechos de autor, entre el propietario del software y el usuario del programa el cual da unas pautas de uso. Actualizaciones: Generalmente se llama a la ltima o mas nueva versin del software, el cual incluye mejoras y nuevas funciones, en muchas ocasiones estas actualizaciones no son gratuitas y tienen un porcentaje de descuento con relacin al precio de la licencia completa. Parches: son mejoras a errores o fallas presentadas una vez presentada la actualizacin o nueva versin del software. Software Comercial: Es el que las empresas producen y lo venden cobrando dinero por la utilizacin del producto. Software Beta: Es el cual est en fase de pruebas y aun no hay una versin oficial. Software Demo, Shareware o Trial: Es una versin de prueba totalmente gratuita, casi siempre tiene alrededor de 30 das para su uso y los sistemas operativos hasta 180 das.

119

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Software Gratuito o freeware: Es una variante gratuita del Shareware, pero en muchos casos viene con restricciones de uso, ya que puede tener restriccin con fin comercial o para entidades estatales, y se enfoca en su uso educativo o habitual, a veces suele incluir actualizaciones o mejoras. Software de Publicidad o AdWare: Es un programa que se instala con otro software y se ejecuta automticamente para mostrar o bajar publicidad mientras se usa el programa, tambin tienen versiones shareware o comercial, en la gran mayora de casos estos no son dainos y suelen ser confundidos con Spyware. Software Malicioso o Malware: Este tipo de programas se infiltra en el sistema y tiende a daar el sistema operativo sin el conocimiento del usuario. Virus Informtico: Es un Malware que tiene por objeto alterar el normal funcionamiento del Sistema Operativo de un usuario, su mecanismo de operacin consiste en modificar o reemplazar archivos ejecutables por unos nuevos infectados, estos pueden destruir los datos del usuario. Su funcionamiento reside con un programa infectado, el cual se aloja en la memoria mientras el programa se esta ejecutando, al cerrarse el programa, el virus toma el control de los servicios bsicos del Sistema Operativo infectando a mas archivos ejecutables que sean llamados, generalmente para su propagacin el programa infectado es llevado de un medio a otro, ya sea por un CD el cual har el mismo mecanismo en el nuevo sistema. Gusano Informtico o Worm: Este es un virus el cual depende de un programa para propagarse y suelen ser muy dainos, pueden afectar seriamente el Sistema Operativo o hasta pueden bloquear redes informticas ya que tienen la capacidad de generar trafico intil haciendo que la red colapse. Sistema Operativo: Es un conjunto de programas el cual administra los componentes y programas que tiene un computador. Software Libre: es la denominacin del software que brinda libertad a los usuarios sobre su producto adquirido y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Ancho de banda Es la cantidad de informacin o de datos que se puede enviar a travs de una conexin de red en un perodo de tiempo dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o megabits por segundo (mbps). Para seales analgicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la seal. Puede ser calculado a partir de una seal temporal mediante el anlisis de Fourier. Tambin son llamadas frecuencias efectivas las pertenecientes a este rango. Transmisin de datos

120

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Una lnea de transmisin es una conexin entre dos mquinas. El trmino transmisor generalmente se refiere a la mquina que enva los datos, mientras que receptor se refiere a la mquina que recibe los datos. A veces, las mquinas, pueden ser tanto receptoras como transmisoras. Direccionamiento IP Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP. Dicho nmero no se ha de confundir con la direccin MAC que es un nmero hexadecimal fijo, mientras que la direccin IP se puede cambiar. Esta direccin puede cambiar 2 3 veces al da; y a esta forma de asignacin de direccin IP se denomina una direccin IP dinmica (normalmente se abrevia como IP dinmica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una direccin IP fija.

DHCP (Dynamic Host Configuration Protocol): Protocolo de Configuracin Dinmica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayora de los Routers inalmbricos incluyen la funcin de servidor DHCP. El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP:

Asignacin manual o esttica: Asigna una direccin IP a una mquina determinada. Asignacin automtica: Asigna una direccin IP de forma permanente a una mquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Asignacin dinmica: el nico mtodo que permite la reutilizacin dinmica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red est configurada para solicitar su direccin IP al servidor cuando la tarjeta de interfaz de red se inicializa. Protocolo de Internet o IP: es un protocolo no orientado a conexin usado tanto por el origen como por el destino para la comunicacin de datos a travs de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. En particular, en IP no se necesita ninguna configuracin antes de que un equipo intente enviar paquetes a otro con el que no se haba comunicado antes. El protocolo IP determina el destinatario del mensaje mediante 3 campos:

el campo de direccin IP el campo de mscara de subred el campo de puente predeterminada

Componentes fsicos de una red:

121

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Cables: Los principales tipos de cables que se utilizan:


UTP STP Coaxial grueso Coaxial fino Fibra ptica

Conectores: El conector es el interface entre el cable y el equipo terminal de datos de un sistema de comunicacin o entre dos dispositivos intermedios en cualquier parte de la red. Algunos de los conectores ms utilizados son: RJ11, RJ12, RJ45. Estos conectores tienen la forma de casquillo telefnico para 2, 4 y 8 hilos respectivamente. AUI, DB15. Se utilizan en la formacin de topologas en estrella con cables de pares o para la conexin de transceptores a las estaciones. BNC. Se utiliza para cable coaxial fino. DB25, DB9. Son conectores utilizados para transmisiones en serie. El nmero atiende al nmero de contactos o pines que contiene. Balums o transceptores: Su funcin es la de adaptar la seal pasndola de coaxial, twinaxial, dual coaxial a UTP o, en general, a cables pares. El uso de este tipo de elementos produce prdidas de seal, ya que deben adaptar la impedancia de un tipo de cable a otro. Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la red. Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes del Rack. Canaleta: Estructura metlica o de plstico que alberga en su interior todo el cableado de red. Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se adosan a la pared y que sirven de interface entre el latiguillo que lleva la seal al nodo y el cable de red.

Caractersticas de los cables de red


Cable coaxial Consta de un ncleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa. El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material) que rodea los cables. El apantallamiento protege los datos que se transmiten. El ncleo transporta seales electrnicas que forman la informacin. Este ncleo puede ser slido (normalmente de cobre) o de hilos. Rodeando al ncleo existe una capa aislante

122

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

dielctrica que la separa de la malla de hilo. La malla de hilo trenzada acta como masa, y protege al ncleo del ruido elctrico y de la distorsin que proviene de los hilos adyacentes. El ncleo y la malla deben estar separados uno del otro. Una cubierta exterior no conductora rodea todo el cable, para evitar las posibles descargas elctricas. La malla de hilos absorbe las seales electrnicas perdidas. En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente. Es capaz de llegar a anchos de banda comprendidos entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o grueso). Cable UTP Par trenzado ms simple y empleado, sin ningn tipo de pantalla adicional y con una impedancia caracterstica de 100 Ohmios. El conector ms frecuente con el UTP es el RJ45, aunque tambin puede usarse otro (RJ11, DB25, DB11, etc), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fcil instalacin. Sus dos alambres de cobre torcidos aislados con plstico PVC (Policloruro de Vinilo) han demostrado un buen desempeo en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnticas del medio ambiente. Cable par trenzado apantallado (STP)

En este tipo de cable, cada par va recubierto por una malla conductora que acta de apantalla frente a interferencias y ruido elctrico. Su impedancia es de 150 Ohm. El nivel de proteccin del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es ms costoso y requiere ms instalacin. La pantalla del STP, para que sea ms eficaz, requiere una configuracin de interconexin con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas caractersticas contra las radiaciones electromanticas, pero el inconveniente es que es un cable robusto, caro y difcil de instalar. Fibra ptica Es un medio de transmisin empleado usualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plsticos, por el que se envan pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el ncleo de la fibra con un ngulo de reflexin por encima del ngulo lmite de reflexin total, en funcin de la ley de Snell. La fuente de luz puede ser lser o un LED. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. Son el medio de transmisin por excelencia al ser inmune a las interferencias electromagnticas.

123

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Bases de datos
Las Bases de Datos son programas que administran informacin y hacen ms ordenada la informacin, aparte de hacerla fcil de buscar. Sus caractersticas pueden ser ventajosas o desventajosas: pueden ayudarnos para almacenar, organizar, recuperar, comunicar y manejar informacin en formas que seran imposibles sin los computadores, pero tambin nos afecta de alguna manera ya que existen enormes cantidades de informacin en bases de datos de las que no se tiene control del acceso Las bases de Datos tienen muchos usos: nos facilitan el almacenamiento de grandes cantidades de informacin; permiten la recuperacin rpida y flexible de informacin, con ellas se puede organizar y reorganizar la informacin, as como imprimirla o distribuirla en formas diversas. Conceptos: Datos: Es el elemento primario de la informacin conformado por smbolos (letras, nmeros, dibujos, seas, gestos) que reunidos pueden cobrar significacin. Solo o aislado el dato no posee relevancia, pero utilizado en las premisas de un razonamiento puede llevarnos a una conclusin. Surgen de la observacin o la experiencia. Dato es un punto de partida para obtener conocimientos. Se usan y son muy valorados en todos los campos, pero sobre todo en informtica. No tienen aislados ninguna significacin, pero procesados abren un mundo de posibilidades en el campo cientfico y cultural en general. Los datos son objetivos, mediante ellos no se expresan juicios de valor, sino que son un recorte de la realidad observable. Los datos hay que cotejarlos para tenerlos como vlidos, pues a partir de datos falsos, se crear una informacin tambin falsa. Registros: Es el lugar donde se centraliza la entrada y/o salida de documentos y donde ser anotada y referida toda la documentacin de entrada y/o salida que tiene lugar. Es un tipo de dato estructurado formado por la unin de varios elementos bajo una misma estructura donde a cada uno de esos elementos se le llama campo. Es el conjunto de informacin referida a una misma persona u objeto. Un registro vendra a ser algo as como una ficha. Archivo: Es una coleccin de informacin relacionada. En l la informacin se guarda como si fuera un archivero. Por ejemplo, una gua de telfono es anloga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, direccin, y nmero de telfono. Campo: Unidad bsica de una base de datos. Un campo puede ser, por ejemplo, el nombre de una persona. Los nombres de los campos, no pueden empezar con espacios en blanco y caracteres especiales. No pueden llevar puntos, ni signos de exclamacin o corchetes. Si pueden tener espacios en blanco en el medio. La descripcin de un campo, permite aclarar informacin referida a los nombres del campo. El tipo de campo, permite especificar el tipo de informacin que cargramos en dicho campo, esta puede ser: Texto: para introducir cadenas de caracteres hasta un mximo de 255

124

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Memo: para introducir un texto extenso. Hasta 65.535 caracteres Numrico: para introducir nmeros Fecha/Hora: para introducir datos en formato fecha u hora Moneda: para introducir datos en formato nmero y con el signo monetario Auto numrico: en este tipo de campo, Access numera automticamente el

contenido S/No: campo lgico. Este tipo de campo es slo si queremos un contenido del tipo S/No, Verdadero/Falso, etc. Objeto OLE: para introducir una foto, grfico, hoja de clculo, sonido, etc. Hipervnculo: podemos definir un enlace a una pgina Web Asistente para bsquedas: crea un campo que permite elegir un valor de otra tabla o de una lista de valores mediante un cuadro de lista o un cuadro combinado. Fuentes de Datos: es un nombre dado a la conexin establecida para una base de datos desde un servidor. The name is commonly used when creating a query to the database. El nombre es de uso al crear una consulta a la base de datos. The DSN (Datasource Name) does not have to be the same as the filename for the database. El DSN (Nombre de origen de datos) no tiene por qu ser el mismo que el nombre de archivo para la base de datos. For example, a database file named friends.mdb could be set up with a DSN of school. Por ejemplo, una base de datos archivo llamado "friends.mdb" puede ser configurado con un DSN de "escuela". Then DSN school would then be used to refer to the database when performing a query. Luego DSN "escuela", entonces sera utilizado para referirse a la base de datos al realizar una consulta.
Tipos de Datos:

Tipos de Datos Binario Bit Byte Counter Currency Datetime Single

Longitud 1 byte 1 byte 1 byte 4 bytes 8 bytes 8 bytes 4 bytes

Double

8 bytes

Descripcion Para consultas sobre tabla adjunta de productos de bases de datos que definen un tipo de datos Binario. Valores Si/No True/False Un valor entero entre 0 y 255 Un nmero incrementado automticamente Un entero escalable entre 922.337.203.685.477.5808 y 922.337.203.685.477.5807 Un valor de fecha u hora entre los aos 100 y 9999 Un valor en punto flotante de precisin simple con un rango de -3.402823x1038 a -1.401298x10-45 para valores negativos. 1.401298x10-45 a 3.402823x1038 para valores positivos y 0. Un valor en punto flotante de doble precisin con un rango de -1.79769313486232x10308 a 4.94065645841247x10-324 para valores negativos, 4.94065645841247x10-324 a

125

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

1.79769313486232x10308 para valores positivos, y0 Short Long Longtext Long by Nary Text 2 bytes 4 bytes 1 byte por carcter Segn se necesite 1 byte por carcter
Un entero corto entre -32,768 y 32,767 Un entero largo entre -2,147,483,648 y 2,147,483,647 De cero a un mximo de 1.2 gigabytes De cero 1 gigabyte. Utilizado para objetos OLE. De cero a 255 caracteres.

Atributos: Un atributo representa una propiedad de inters de una entidad. Por ejemplo, se podra tener una entidad llamada "Alumno". Esta entidad puede estar constituida por uno o ms atributos, que son propiedades de la entidad "Alumno" que interesan para almacenarse en la base de datos. El valor especifico de un atributo, conocido como elemento de datos, se puede encontrar con los campos de registro que describe una entidad. Como ya se planteo, un conjunto de campos de un objeto especfico representa un registro. Cuna clave es un campo o grupo de campos en un registro que se utiliza para identificar a este. Por ejemplo, la entidad "Alumno" podra tener los atributos: nombre, apellido, ao de nacimiento, etc. Sistema de Manejo de Datos: es un conjunto de programas de ordenador que controla la creacin, mantenimiento y el uso de una base de datos. It allows organizations to place control of database development in the hands of Permite a las organizaciones a cabo el control del desarrollo de base de datos en las manos de los administradores de bases de datos (DBAs) y otros especialistas. A DBMS is a system software package that helps the use of integrated collection of data records and files known as databases. Un DBMS es un paquete de software del sistema que ayuda a la utilizacin de coleccin integrada de registros de datos y archivos conocidos como bases de datos. It allows different user application programs to easily access the same database. Permite diferentes programas de aplicacin de usuario para acceder fcilmente a la misma base de datos. DBMSs may use any of a variety of DBMS puede utilizar cualquiera de una variedad de modelos de bases de datos , como el modelo de red o modelo relacional. In large systems, a DBMS allows users and other software to store and retrieve data in a En sistemas grandes, un DBMS permite a los usuarios y otro software para almacenar y recuperar datos en una estructura as. Instead of having to write computer programs to extract information, user can ask simple questions in a En lugar de tener que escribir programas de ordenador para extraer informacin, el usuario puede hacer preguntas simples en un lenguaje de consulta . Thus, many DBMS packages provide Por lo tanto, muchos paquetes de DBMS proporcionan cuarta generacin lenguaje de programacin (4GL) y otras caractersticas de desarrollo de aplicaciones. It helps to specify the logical organization for a database and access and use the information within a database. Ayuda para especificar la organizacin lgica de una base de datos y el acceso y el uso de la informacin dentro de una base de datos. It provides facilities for controlling data access, enforcing data integrity, managing concurrency, and restoring the database from backups. Objetivos del Sistema de Bases de Datos:

126

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Administrador de Bases de Datos: El administrador de base de datos (DBA) es la persona responsable de los aspectos ambientales de una base de datos. En general esto incluye lo siguiente: Recuperabilidad: Crear y probar Respaldos Integridad: Verificar o ayudar a la verificacin en la integridad de datos Seguridad: Definir o implementar controles de acceso a los datos Disponibilidad: Asegurarse del mayor tiempo de encendido Desempeo: Asegurarse del mximo desempeo incluso con las limitaciones Desarrollo y soporte a pruebas: Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos. Los deberes de un administrador de bases de datos dependen de la descripcin del puesto, corporacin y polticas de Tecnologas de Informacin (TI). Por lo general se incluye recuperacin de desastres (respaldos y pruebas de respaldos), anlisis de rendimiento y optimizacin, y algo de asistencia en el diseo de la base de datos. Modelo Entidad-Relacin (E-R): es una herramienta para el modelado de datos de un sistema de informacin. Estos modelos expresan entidades relevantes para un sistema de informacin as como sus interrelaciones y propiedades. Es una herramienta mediante el cual se pretende 'visualizar' los objetos que pertenecen a la Base de Datos como entidades (se corresponde al concepto de clase, cada tupla representara un objeto, de la Programacin Orientada a Objetos) las cuales tienen unos atributos y se vinculan mediante relaciones. Es una representacin conceptual de la informacin. Mediante una serie de procedimientos se puede pasar del modelo E-R a otros, como por ejemplo el modelo relacional. El modelado entidad-relacin es una tcnica para el modelado de datos utilizando diagramas entidad relacin. No es la nica tcnica pero s la ms utilizada. Brevemente consiste en los siguientes pasos: 1. Se parte de una descripcin textual del problema o sistema de informacin a automatizar (los requisitos). 2. Se hace una lista de los sustantivos y verbos que aparecen. 3. Los sustantivos son posibles entidades o atributos. 4. Los verbos son posibles relaciones. 5. Analizando las frases se determina la cardinalidad de las relaciones y otros detalles. 6. Se elabora el diagrama (o diagramas) entidad-relacin. 7. Se completa el modelo con listas de atributos y una descripcin de otras restricciones que no se pueden reflejar en el diagrama.

Interdependencia de los datos:


Arquitectura de un SABD: Para una persona de negocios, "base de datos" alude a toda la informacin almacenada en las computadoras de una compaa. sta es la tpica y correcta definicin del material que los sistemas acumulan y/o manejan. Pero, para el profesional informtico, base de datos tiene un significado completamente distinto e implica la organizacin o estructura de datos administrada por una parte del sistema operativo instalado en la computadora.

127

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

De ah que esa parte se llame tcnicamente sistema o subsistema para administrar bases de datos, SABD (BDMS = database management system). Un paquete SABD se disea con el propsito de prestar diversos tipos de servicio o atencin. El sistema debe ser capaz de brindar acceso a los datos manteniendo seguridad, integridad y amplios mrgenes de recuperacin en caso de fallas. Cuando los programas de aplicacin se definen en trminos de SABD, sus servicios reducen o eliminan algunos esfuerzos de procesamiento. Adems, estos sistemas administran datos en forma coherente y previsible, con lo que acotan la necesidad de programar separadamente la integridad, la seguridad o el cumplimiento de normas internas. Cuando se escoge un proceso corporativo existente para automatizarlo va computadoras o redes, queda claro que las reglas del negocio debern alcanzar al futuro sistema informtico en igual o mayor grado que a los procedimientos manuales en curso. Modelo Relacional:

Relaciones: Describe cierta dependencia entre entidades o permite la asociacin de las mismas. Dominios: este hace referencia al tipo de datos que ser almacenado o a restricciones en los valores que el atributo puede tomar (cadenas de caracteres, nmeros, solo dos letras, solo nmeros mayores que cero, solo nmeros enteros...). Cuando una entidad no tiene un valor para un atributo dado, este toma el valor nulo, bien sea que no se conoce, que no existe o que no se sabe nada al respecto del mismo. Atributos: son las propiedades que describen a cada entidad en un conjunto de entidades. Un conjunto de entidades dentro de una entidad, tiene valores especficos asignados para cada uno de sus atributos, de esta forma, es posible su identificacin unvoca. Tuplas: Es un registro, fila o rengln dentro del Modelo Relacional. Dependencia funcional: es una conexin entre uno o ms atributos. Por ejemplo si conocemos el valor de FechaDeNacimiento podemos conocer el valor de Edad. Las dependencias funcionales del sistema se escriben utilizando una flecha, de la siguiente manera: FechaDeNacimiento => Edad Aqu a FechaDeNacimiento se le conoce como un determinante. Se puede leer de dos formas FechaDeNacimiento determina a Edad o Edad es funcionalmente dependiente de FechaDeNacimiento. De la normalizacin (lgica) a la implementacin (fsica o real) puede ser sugerible tener stas dependencias funcionales para lograr la eficiencia en las tablas.

128

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

LLaves:
Primaria: Es una clave candidata, elegida por el diseador de la base de datos, para identificar unvocamente las entidades en un conjunto de entidades. Los valores de los atributos de una clave, no pueden ser todos iguales para dos o ms entidades. Candidata: Dada una superclave, si sta deja de serlo quitando nicamente uno de los
atributos que la componen, entonces sta es una clave candidata.

Alterna: es aquella clave candidata que no ha sido seleccionada como clave primaria, pero que tambin puede identificar de forma nica a una fila dentro de una tabla . Externa: Las claves externas adquieren un significado especial en la definicin de las relaciones entre las tablas, determinan el tipo de relacin existente entre ellas por lo que deben cumplir ciertas condiciones: En una tabla slo se pueden recoger como clave externa aquellos valores que ya existan como clave principal en otra tabla. Los nombres del campo de la clave principal y de la clave externa en un misma tabla, no deben ser idnticos.

Normalizacin:

Primera forma de normalizacin (1FN): Una tabla est en Primera Forma Normal si: Todos los atributos son atmicos. Un atributo es atmico si los elementos del dominio son indivisibles, mnimos. La tabla contiene una clave primaria. La clave primaria no contiene atributos nulos. No posee ciclos repetitivos. No debe de existir variacin en el nmero de columnas. Una columna no puede tener mltiples valores. Los datos son atmicos. (Si a cada valor de X le pertenece un valor de Y, entonces a cada valor de Y le pertenece un valor de X) Esta forma normal elimina los valores repetidos dentro de una BD Segunda forma de normalizacin (2FN): Una relacin est en 2FN si est en 1FN y si los atributos que no forman parte de ninguna clave dependen de forma completa de la clave principal. Es decir que no existen dependencias parciales. Tercera forma de normalizacin (3FN): La tabla se encuentra en 3FN si es 2FN y si no existe ninguna dependencia funcional transitiva entre los atributos que no son clave.

Gestin Empresarial
Tipos de empresas
1. Tipos de Empresa Clasificados Segn Diversos Criterios: Los criterios ms habituales para establecer una tipologa de las empresas, son los siguientes:

129

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Segn el Sector de Actividad: Empresas del Sector Primario: Tambin denominado extractivo, ya que el elemento bsico de la actividad se obtiene directamente de la naturaleza: agricultura, ganadera, caza, pesca, extraccin de ridos, agua, minerales, petrleo, energa elica, etc. Empresas del Sector Secundario o Industrial: Se refiere a aquellas que realizan algn proceso de transformacin de la materia prima. Abarca actividades tan diversas como la construccin, la ptica, la maderera, la textil, etc. Empresas del Sector Terciario o de Servicios: Incluye a las empresas cuyo principal elemento es la capacidad humana para realizar trabajos fsicos o intelectuales. Comprende tambin una gran variedad de empresas, como las de transporte, bancos, comercio, seguros, hotelera, asesoras, educacin, restaurantes, etc. Segn el Tamao: Existen diferentes criterios que se utilizan para determinar el tamao de las empresas, como el nmero de empleados, el tipo de industria, el sector de actividad, el valor anual de ventas, etc. Sin embargo, e indistintamente el criterio que se utilice, las empresas se clasifican segn su tamao en: Grandes Empresas: Se caracterizan por manejar capitales y financiamientos grandes, por lo general tienen instalaciones propias, sus ventas son de varios millones de dlares, tienen miles de empleados de confianza y sindicalizados, cuentan con un sistema de administracin y operacin muy avanzado y pueden obtener lneas de crdito y prstamos importantes con instituciones financieras nacionales e internacionales. Medianas Empresas: En este tipo de empresas intervienen varios cientos de personas y en algunos casos hasta miles, generalmente tienen sindicato, hay reas bien definidas con responsabilidades y funciones, tienen sistemas y procedimientos automatizados. Pequeas Empresas: En trminos generales, las pequeas empresas son entidades independientes, creadas para ser rentables, que no predominan en la industria a la que pertenecen, cuya venta anual en valores no excede un determinado tope y el nmero de personas que las conforman no excede un determinado lmite. Microempresas: Por lo general, la empresa y la propiedad son de propiedad individual, los sistemas de fabricacin son prcticamente artesanales, la maquinaria y el equipo son elementales y reducidos, los asuntos relacionados con la administracin, produccin, ventas y finanzas son elementales y reducidos y el director o propietario puede atenderlos personalmente. Segn la Propiedad del Capital: Se refiere a si el capital est en poder de los particulares, de organismos pblicos o de ambos. En sentido se clasifican en: Empresa Privada: La propiedad del capital est en manos privadas. Empresa Pblica: Es el tipo de empresa en la que el capital le pertenece al Estado, que puede ser Nacional, Provincial o Municipal. Empresa Mixta: Es el tipo de empresa en la que la propiedad del capital es compartida entre el Estado y los particulares.

130

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Segn el mbito de Actividad: Esta clasificacin resulta importante cuando se quiere analizar las posibles relaciones e interacciones entre la empresa y su entorno poltico, econmico o social. En este sentido las empresas se clasifican en: Empresas Locales: Aquellas que operan en un pueblo, ciudad o municipio . Empresas Provinciales: Aquellas que operan en el mbito geogrfico de una provincia o estado de un pas. Empresas Regionales: Son aquellas cuyas ventas involucran a varias provincias o regiones. Empresas Nacionales: Cuando sus ventas se realizan en prcticamente todo el territorio de un pas o nacin. Empresas Multinacionales: Cuando sus actividades se extienden a varios pases y el destino de sus recursos puede ser cualquier pas. Segn el Destino de los Beneficios: Segn el destino que la empresa decida otorgar a los beneficios econmicos (excedente entre ingresos y gastos) que obtenga, pueden categorizarse en dos grupos: Empresas con nimo de Lucro: Cuyos excedentes pasan a poder de los propietarios, accionistas, etc... . Empresas sin nimo de Lucro: En este caso los excedentes se vuelcan a la propia empresa para permitir su desarrollo. Segn la Forma Jurdica: La legislacin de cada pas regula las formas jurdicas que pueden adoptar las empresas para el desarrollo de su actividad. La eleccin de su forma jurdica condicionar la actividad, las obligaciones, los derechos y las responsabilidades de la empresa. En ese sentido, las empresas se clasifican en trminos generales en: Unipersonal: El empresario o propietario, persona con capacidad legal para ejercer el comercio, responde de forma ilimitada con todo su patrimonio ante las personas que pudieran verse afectadas por el accionar de la empresa. Sociedad Colectiva: En este tipo de empresas de propiedad de ms de una persona, los socios responden tambin de forma ilimitada con su patrimonio, y existe participacin en la direccin o gestin de la empresa. Cooperativas: No poseen nimo de lucro y son constituidas para satisfacer las necesidades o intereses socioeconmicos de los cooperativistas, quienes tambin son a la vez trabajadores, y en algunos casos tambin proveedores y clientes de la empresa. Comanditarias: Poseen dos tipos de socios: a) los colectivos con la caracterstica de la responsabilidad ilimitada, y los comanditarios cuya responsabilidad se limita a la aportacin de capital efectuado. Sociedad de Responsabilidad Limitada: Los socios propietarios de stas empresas tienen la caracterstica de asumir una responsabilidad de carcter limitada, respondiendo solo por capital o patrimonio que aportan a la empresa . Sociedad Annima: Tienen el carcter de la responsabilidad limitada al capital que aportan, pero poseen la alternativa de tener las puertas abiertas a cualquier persona que desee adquirir acciones de la empresa.

131

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

reas Funcionales de la Empresa Generalmente una empresa consta de al menos 5 reas funcionales bsicas de trabajo. rea de Direccin General de la empresa rea de Administracin rea de Mercadeo y Ventas rea de Produccin rea Contable y Financiera.

rea de Direccin General de la Empresa: Esta consiste en la cabeza de la empresa. En las pequeas empresas es el propietario. Es quien sabe hacia dnde va la empresa y establece los objetivos de la misma, se basa en su plan de negocios, sus metas personales y sus conocimientos por lo que toma las decisiones en situaciones crticas.

rea de Administracin y Operaciones: Esta rea toma en cuenta todo lo relacionado con el funcionamiento de la empresa. Es la operacin del negocio en su sentido ms general. Desde la contratacin del personal hasta la compra de insumos, el pago del personal, la firma de los cheques, verificar que el personal cumpla con su horario, la limpieza del local, el pago a los proveedores, el control de los inventarios de insumos y de produccin, la gestin del negocio son parte de esta rea rea Contable y Financiera Toda empresa debe llevar un sistema contable en el que se detallen los ingresos y egresos monetarios en el tiempo. Adems, se debe declarar y cancelar peridicamente, ante la Superintendencia de Administracin Tributaria SAT - los impuestos segn los resultados de los libros contables que la empresa lleva. La emisin de facturas, las proyecciones de ingresos por ventas y los costos asociados con el desarrollo del negocio son tomados en cuenta en esta rea. rea de Mercadeo y Ventas: En esta rea se detallarn las funciones, capacidades y cualidades de quien ser el responsable y el personal involucrado en la estrategia de mercadeo del negocio, es decir, la publicidad, el diseo del empaque y la marca del producto o servicio, la distribucin del mismo y el punto de venta, la promocin y la labor de ventas. Aqu se podr incluir a la persona que atender en el mostrador a las personas o bien quien se dedique a vender el producto de puerta en puerta si esa es la forma de venta establecida en el negocio. Ms informacin de mercadeo Plan de mercadeo Estudio de mercado

132

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Mercado Meta Segmentacin de mercado Anlisis del ciclo de vida del producto Tcnicas de ventas Diseo de Productos

rea de Produccin. En una fbrica que produce velas aromticas, se estipulan los operarios y trabajadores que manufacturan las velas, quienes las empacan, etc. En un restaurante, la persona que cocinar y las personas que atendern las mesas estn dentro de esta rea aunque pueden ser puestas en el rea de operacin, es ms apropiado el rea de produccin pues en este caso se est produciendo un servicio al cliente: su alimentacin. En una venta de artculos de consumo, por no ser produccin, los encargados del despacho pueden ir bajo el rea de administracin y operaciones. ADMINISTRACIN FINANCIERA: DEFINICIN Se encarga de ciertos aspectos especficos de una organizacin que varan de acuerdo con la naturaleza de acuerdo con la naturaleza de cada una de estas funciones, las funciones ms bsicas que desarrolla la Administracin Financiera son: La Inversin, El Financiamiento y las decisiones sobre los dividendos de una organizacin.

Proceso de la Planeacin. Dentro del proceso de la planeacin, hay 4 principios que ayudan al desarrollo de una ciencia prctica de la planeacin. Principio del factor limitante. Al escoger entre alternativas, cuanta mayor exactitud muestren los individuos para reconocer y resolver aquellos factores que son limitantes o decisivos para la consecucin de la meta deseada, con ms facilidad y exactitud podrn seleccionar la alternativa ms favorable. Principio del compromiso. La planeacin lgica debera abarcar un periodo futuro necesario para pronosticar lo mejor posible, mediante una serie de acciones, el cumplimento de los compromisos que intervienen en la decisin tomada hoy. Principio de flexibilidad. La integracin de flexibilidad en los planes disminuir el peligro e prdidas ocasionadas por sucesos inesperados, pero el costo de la flexibilidad deber compararse con sus ventajas. Principio del cambio navegacional. Cuanto ms nos comprometan las decisiones de planeacin

133

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

hacia una senda futura, ms importante ser verificar peridicamente los sucesos y las expectativas y redisear los planes cuando sea necesario para mantener el curso hacia una meta deseada. El principio del compromiso y los principios de flexibilidad y de cambio navegacional apuntan a un enfoque de contingencias en la planeacin. Aunque tiene sentido pronosticar y trazar planes lo bastante lejos en el futuro para tener una seguridad razonable de cumplir los compromisos, a menudo es imposible hacer eso o el futuro es tan inseguro que resulta demasiado riesgoso cumplir con los mismos, ya sea por inestabilidades en el pas o cualquier tipo de eventualidades que nos importen algn peligro de inseguridad. Motivacin humana La motivacin es el impulso-esfuerzo para satisfacer un deseo o meta. En otras palabras, motivacin implica impulso hacia un resultado. sta es el proceso que impulsa a una persona a actuar de una determinada manera o, por lo menos origina una propensin hacia un comportamiento especfico. Ese impulso a actuar puede provenir del ambiente (estimulo externo) o puede ser generado por procesos internos del individuo. En este aspecto, la motivacin se asocia con el sistema cognitivo del individuo. La cognicin es aquello que la persona conoce de s mismo y del ambiente que lo rodea. El sistema cognitivo implica valores personales, que estn determinados por el ambiente social, la estructura fisiolgica, las necesidades y experiencias de cada persona. El punto de partida del ciclo motivacional esta dado por el surgimiento de una necesidad. sta rompe el estado de equilibrio en el que se encuentra el individuo, al producir un estado de tensin que lleva a ste a desarrollar un comportamiento capaz de descargar la tensin y liberarlo de la inconformidad y el desequilibrio.

Comportamiento organizacional El ambiente de una organizacin est compuesto por aquellas instituciones o fuerzas fuera de ella que potencialmente afecta su desempeo. stas suelen incluir proveedores, clientes, competidores, dependencias gubernamentales reguladoras, grupos de presin pblicos y otros similares.

134

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Reclutamiento de Personal El reclutamiento de personal es un conjunto de procedimientos orientado a atraer candidatos potencialmente calificados y capaces de ocupar cargos dentro de la empresa. Es en esencia un sistema de informacin, mediante el cual la empresa divulga y ofrece al mercado de recursos humanos las oportunidades de empleo que pretende llenar. Para ser eficaz, el reclutamiento debe atraer una cantidad de candidatos suficiente para abastecer de modo adecuado el proceso de seleccin.

Reclutamiento Interno Se da al presentarse determinada vacante, la empresa intenta llenarla mediante la reubicacin de sus empleados, los cuales pueden ser ascendidos (movimiento vertical, transferidos (movimiento horizontal) o transferidos con promocin (movimiento diagonal). Reclutamiento Externo de personal Es externo cuando al existir determinada vacante, la empresa intenta llenarla con personas extraas. El proceso implica una o ms de las siguientes tcnicas de reclutamiento: Archivo conformado por candidatos que se presentan de manera espontnea o proveniente de otros reclutamientos. Carteles o avisos en la puerta de la empresa. Contactos con universidades, centros de capacitacin u otros centros de estudio. Intercambio con otras empresas. Anuncios en diarios, revistas, etc. Normas ISO 900 ISO 9000 designa un conjunto de normas sobre calidad y gestin continua de calidad, establecidas por la Organizacin Internacional para la Estandarizacin (ISO). Se pueden aplicar en cualquier tipo de organizacin o actividad orientada a la produccin de bienes o servicios. Las normas recogen tanto el contenido mnimo como las guas y herramientas especficas de implantacin, como los mtodos de auditora. El ISO 9000 especifica la manera en que una organizacin opera, sus estndares de calidad, tiempos de entrega y niveles de servicio. Existen ms de 20 elementos en los estndares de este ISO que se relacionan con la manera en que los sistemas operan. Su implantacin, aunque supone un duro trabajo, ofrece numerosas ventajas para las empresas, entre las que se cuentan con: Estandarizar las actividades del personal que labora dentro de la organizacin por medio de la documentacin Incrementar la satisfaccin del cliente Medir y monitorear el desempeo de los procesos Disminuir re-procesos Incrementar la eficacia y/o eficiencia de la organizacin en el logro de sus objetivos Mejorar continuamente en los procesos, productos, eficacia, etc. Reducir las incidencias de produccin o prestacin de servicios

135

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Anlisis FODA El Anlisis FODA (en ingls, SWOT - Strengths, Weaknesses, Opportunities, Threats), tambin conocido como Matriz o Anlisis "FODA" o tambin llamado en algunos pases "DAFO" es una metodologa de estudio de la situacin competitiva de una empresa en su mercado (situacin externa) y de las caractersticas internas (situacin interna) de la misma, a efectos de determinar sus Debilidades, Oportunidades, Fortalezas y Amenazas. Oportunidades Las Oportunidades son aquellas situaciones externas, positivas, que se generan en el entorno y que, una vez identificadas, pueden ser aprovechadas. Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son: A qu buenas oportunidades se enfrenta la empresa? De qu tendencias del mercado se tiene informacin? Existe una coyuntura en la economa del pas? Qu cambios de tecnologa se estn presentando en el mercado? Qu cambios en la normatividad legal y/o poltica se estn presentando? Qu cambios en los patrones sociales y de estilos de vida se estn presentando? Amenazas Las Amenazas son situaciones negativas, externas al programa o proyecto, que pueden atentar contra ste, por lo que llegado al caso, puede ser necesario disear una estrategia adecuada para poder sortearla. Anlisis Interno Los elementos internos que se deben analizar durante el anlisis DAFO corresponden a las fortalezas y debilidades que se tienen respecto a la disponibilidad de recursos de capital, personal, activos, calidad de producto, estructura interna y de mercado, percepcin de los consumidores, entre otros. El anlisis interno permite fijar las fortalezas y debilidades de la organizacin, realizando un estudio que permite conocer la cantidad y calidad de los recursos y procesos con que cuenta el ente. Para realizar el anlisis interno de una corporacin deben aplicarse diferentes tcnicas que permitan identificar dentro de la organizacin qu atributos le permiten generar una ventaja competitiva sobre el resto de sus competidores. Fortalezas Las Fortalezas son todos aquellos elementos internos y positivos que diferencian al programa o proyecto de otros de igual clase. Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son: Qu ventajas tiene la empresa?

136

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Qu hace la empresa mejor que cualquier otra? A qu recursos de bajo coste o de manera nica se tiene acceso? Qu percibe la gente del mercado como una fortaleza? Qu elementos facilitan obtener una venta? Debilidades Las Debilidades se refieren, por el contrario, a todos aquellos elementos, recursos, habilidades y actitudes que la empresa ya tiene y que constituyen barreras para lograr la buena marcha de la organizacin. Tambin se pueden clasificar: Aspectos del Servicio que se brinda, Aspectos Financieros, Aspectos de Mercadeo, Aspectos Organizacionales, Aspectos de Control. Las Debilidades son problemas internos, que, una vez identificados y desarrollando una adecuada estrategia, pueden y deben eliminarse. Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son: Qu se puede mejorar? Que se debera evitar? Qu percibe la gente del mercado como una debilidad? Qu factores reducen las ventas o el xito del proyecto?

Mezclas de mercadeo Elementos de la mezcla de mercadotecnia Se denomina Mezcla de Mercadotecnia (llamado tambin Marketing Mix, Mezcla Comercial, Mix Comercial, etc.) a las herramientas o variables de las que dispone el responsable de la mercadotecnia para cumplir con los objetivos de la compaa. Son las estrategias de marketing, o esfuerzo de marketing y deben incluirse en el plan de Marketing (plan operativo). Los elementos de la mezcla original son: Producto o servicio: En mercadotecnia un producto es todo aquello (tangible o intangible) que se ofrece a un mercado para su adquisicin, uso o consumo y que puede satisfacer una necesidad o un deseo. Puede llamarse producto a objetos materiales o bienes, servicios, personas, lugares, organizaciones o ideas. Las decisiones respecto a este punto incluyen la formulacin y presentacin del producto, el desarrollo especfico de marca, y las caractersticas del empaque, etiquetado y envase, entre otras. Precio: Es principalmente el monto monetario de intercambio asociado a la transaccin (aunque tambin se paga con tiempo o esfuerzo). Sin embargo incluye: forma de pago (efectivo, cheque, tarjeta, etc.), crdito (directo, con documento, plazo, etc.), descuentos pronto pago, volumen, recargos, etc. Este a su vez, es el que se plantea por medio de una investigacin de mercados previa, la cual, definir el precio que se le asignar al entrar al mercado. Plaza o Distribucin: En este caso se define como dnde comercializar el producto o el servicio que se le ofrece (elemento

137

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

imprescindible para que el producto sea accesible para el consumidor). Considera el manejo efectivo del canal de distribucin, debiendo lograrse que el producto llegue al lugar adecuado, en el momento adecuado y en las condiciones adecuadas. Promocin: Es comunicar, informar y persuadir al cliente y otros interesados sobre la empresa, sus productos, y ofertas, para el logro de los objetivos organizacionales (cmo es la empresa=comunicacin activa; cmo se percibe la empresa=comunicacin pasiva). La mezcla de promocin est constituida por Promocin de ventas, Fuerza de venta o Venta personal, Publicidad y Relaciones Pblicas, y Comunicacin Interactiva (Marketing directo por mailing, emailing, catlogos, webs, telemarketing, etc.).

PRINCIPIOS DE COMUNICACION DE DATOS

El simple hecho de ser seres humanos nos hace desenvolvernos en medios donde tenemos que comunicarnos. Por eso la gran importancia de la transmisin y la recepcin de informacin. Comunicacin de Datos Es el proceso de comunicar informacin en forma binaria entre dos o ms puntos. Requiere cuatro elementos bsicos que son:

Emisor: Dispositivo que transmite los datos. Mensaje: lo conforman los datos a ser transmitidos. Medio: consiste en el recorrido de los datos desde el origen hasta su destino. Receptor: dispositivo de destino de los datos

En este trabajo se explicarn los conceptos y caracteristicas de los tipos de conexiones tales como punto a punto y multipunto. Ademas los diferentes tipos de modulacin y conmutacion de seales. Por otro lado se hablar de las lneas conmutadas y dedicadas, los modos de trasmisin sncrona y asncrona y tambin el Modelo de referencia OSI y TCP IP: su concepto, caracteristicas y capas. Trasmisin de Datos

138

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Protocolo Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a travs de una red. Es una convencin o estndar que controla o permite la conexin, comunicacin, y transferencia de datos entre dos puntos finales. En su forma ms simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semntica y sincronizacin de la comunicacin. Los protocolos pueden ser implementados por hardware, software, o una combinacin de ambos. A su ms bajo nivel, un protocolo define el comportamiento de una conexin de hardware. Interface Punto en el que se establece una conexin entre dos elementos, que les permite trabajar juntos. La interfaz es el medio que permite la interaccin entre esos elementos. En el campo de la informtica se distinguen diversos tipos de interfaces que actan a diversos niveles, desde las interfaces claramente visibles, que permiten a las personas comunicarse con los programas, hasta las imprescindibles interfaces hardware, a menudo invisibles, que conectan entre s los dispositivos y componentes dentro de las computadoras. Modos de transferencia de datos

Segn el sentido de la transmisin podemos encontrarnos con tres tipos diferentes: Simplex: Permite que la informacin discurra en un solo sentido y de forma permanente, con esta formula es difcil la correccin de errores causados por deficiencias de lnea. Como ejemplos de la vida diaria tenemos, la televisin y la radio. Half Duplex: En este modo, la transmisin fluye como en el anterior, o sea, en un nico sentido de la transmisin de dato, pero no de una manera permanente, pues el sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis. Full Duplex: En todo momento la comunicacin puede ser en dos sentidos posibles y as pueden corregir los errores de manera instantnea y permanente. El ejemplo tpico sera el telfono. Servicios orientados a conexin y no orientados a conexin User Datagram Protocol (UDP) Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envo de datagramas a travs de la red sin que se haya establecido previamente una conexin, ya que el propio datagrama incorpora suficiente informacin de direccionamiento en su cabecera. Tampoco tiene confirmacin ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmacin de entrega o recepcin.

139

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

UDP es generalmente el protocolo usado en la transmisin de vdeo y voz a travs de una red. Esto es porque no hay tiempo para enviar de nuevo paquetes perdidos cuando se est escuchando a alguien o viendo un vdeo en tiempo real. Transmission Control Protocol (TCP) Garantiza que los datos sern entregados en su destino sin errores y en el mismo orden en que se transmitieron. Tambin proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma mquina, a travs del concepto de puerto. TCP da soporte a muchas de las aplicaciones ms populares de Internet, incluidas HTTP, SMTP, SSH y FTP. Tipos de Conexin Punto a punto El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero tambin es posible que una misma computadora cumpla las dos funciones a la ve, este tipo de red se denomina red punto a punto. La red punto a punto ms sencilla consiste en dos computadoras conectadas directamente mediante una conexin por cable o inalmbrica. La principal desventaja de un entorno punto a punto es que el rendimiento de un host puede verse afectado si ste acta como cliente y servidor a la vez. Multipunto Una conexin multipunto utiliza un solo cable para conectar ms dispositivos. Por ejemplo, un cable que tiene varios dispositivos conectados al mismo medio de transmisin, como es el caso del cable coaxial. Tipos de modulacin

Modulacin de Frecuencia (FSK, Frequency Shift Keying: Se utiliza en los modems de baja velocidad. Se emplea separando el ancho de banda total en dos bandas, los modems pueden transmitir y recibir datos por el mismo canal simultneamente. El mdem que llama se pone en el modo de llamada y el mdem que responde pasa al modo de respuesta gracias a un conmutador que hay en cada mdem. Modulacin de Amplitud (ASK, Amplitud Shift Keying): No se utiliza en solitario en comunicaciones de datos porque es muy sensible a interferencias de ruido elctrico que pueden provocar errores en los datos recibidos. Modulacin de Fase (PSK, Phase Shift Keying ) Se codifican los valores binarios como cambios de fase de la seal portadora.

140

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Modulacin Diferencial de Fase (DPSK, Diferential Phase Shift Keying) Consiste en una variacin de PSK donde se toma el ngulo de fase del intervalo anterior como referencia para medir la fase de cualquier intervalo de seal. Modulacin de Amplitud de Cuadratura (QAM, Quadrature Amplitude Modulation) Se emplea en los modems ms rpidos. Consiste en una combinacin de PSK y ASK, es decir, se van a combinar las variaciones de amplitud en referencia al momento de fase en que ocurren con lo cual vamos a poder incluir ms bits en los mismos hertz.

Conmutacin de seales Conmutadas por Circuitos: Para establecer comunicacin se debe efectuar una llamada y cuando se establece la conexin, los usuarios disponen de un enlace directo a travs de los distintos segmentos de la red. Conmutadas por Mensaje: el conmutador suele ser un computador que se encarga de aceptar trfico de los computadores y terminales conectados a l. El computador examina la direccin que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnologa permite grabar la informacin para atenderla despus. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automtica. Conmutadas por Paquetes en este tipo de red los datos de los usuarios se descomponen en trozos ms pequeos. Estos fragmentos o paquetes, ests insertados dentro de informaciones del protocolo y recorren la red como entidades independientes. Red Publica de Conmutacin Telefnica (PSTN) La conmutacin consiste en el establecimiento de la conexin previo acuerdo de haber marcado un nmero que corresponde con la identificacin numrica del punto de destino. Lneas Conmutadas y Dedicadas Lneas Dedicadas: Mantienen una permanente conexin entre dos o ms puntos. Estas pueden ser de dos o cuatro hilos. Se obtiene de una compaa de comunicaciones para proveer un medio de comunicacin entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en ciudades distantes. Aparte de un cobro por la instalacin o contratacin, la compaa proveedora de servicios le cobrar al usuario un pago mensual por uso de la lnea, el cual se basar en la distancia entre las localidades conectadas. Es muy utilizada este tipo de lneas por bancos, industrias, instituciones acadmicas, etc. Lneas conmutadas: Requieren la marcacin de un cdigo para establecer comunicacin con el otro extremo de la conexin. Permite la comunicacin con todas las partes que tengan acceso a la red telefnica pblica conmutada . Si el operador de un dispositivo terminal quiere acceso a una computadora, ste debe marcar el nmero de algn telfono a travs de un modem. Al usar transmisiones por este tipo de lneas, las centrales de conmutacin de la compaa telefnica establecen la conexin entre el llamante y la parte marcada para que se lleve a cabo la comunicacin entre ambas partes. Una vez que concluye la comunicacin, la central desconecta la trayectoria que

141

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

fue establecida para la conexin y restablece todas las trayectorias usadas tal que queden libres para otras conexiones.

Transmisin sincrnica y asincrnica Transmisin asncrona Es aquella que se transmite o se recibe un caracter, bit por bit aadindole bits de inicio, y bits que indican el trmino de un paquete de datos, para separar as los paquetes que se van enviando/recibiendo para sincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivo receptor que sigue un caracter de datos; similarmente el bit de trmino indica que el caracter o paquete ha sido completado.
Transmisin Sncrona Este tipo de transmisin se caracteriza porque antes de la transmisin de propia de datos, se envan seales para la identificacin de lo que va a venir por la lnea, es mucho mas eficiente que la Asncrona pero su uso se limita a lneas especiales para la comunicacin de ordenadores, porque en lneas telefnicas deficientes pueden aparecer problemas.

Por ejemplo una transmisin serie es Sncrona si antes de transmitir cada bit se enva la seal de reloj y en paralelo es sncrona cada vez que transmitimos un grupo de bits. Deteccin y correccin de errores El mtodo para detectar y corregir errores es incluir en los bloques de datos transmitidos bits adicionales denominados redundancia. Se han desarrollado dos estrategias bsicas para manejar los errores:

Incluir suficiente informacin redundante en cada bloque de datos para que se puedan detectar y corregir los bits errneos. Se utilizan cdigos de correccin de errores. Incluir slo la informacin redundante necesaria en cada bloque de datos para detectar los errores. En este caso el nmero de bits de redundancia es menor. Se utilizan cdigos de deteccin de errores.

Banda ancha Transmisin de datos en la cual se envan simultneamente varias piezas de informacin, con el objeto de incrementar la velocidad de transmisin efectiva. Algunas de las variantes de los servicios de lnea de abonado digital (del ingls Digital Subscriber Line, DSL) son de banda ancha en el sentido en que la informacin se enva sobre un canal y la voz por otro canal, pero compartiendo el mismo par de cables Este mtodo de transmisin contrasta con la transmisin en banda base, en donde un tipo de seal usa todo el ancho de banda del medio de transmisin, como por ejemplo Ethernet 100BASE-T.

142

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Banda Base Se denomina banda base al conjunto de seales que no sufren ningn proceso de modulacin a la salida de la fuente que las origina, es decir son seales que son transmitidas en su frecuencia original. Dichas seales se pueden codificar y ello da lugar a los cdigos de banda base. Es utilizada para cortas distancias debido a su bajo costo. El MODEM no efecta modulacin alguna sino que solo las codifica. Modelo de Referencia OSI Concepto El Modelo de Referencia de Interconexin de Sistemas Abiertos (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en l pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unin de Telecomunicacin Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisin de datos, adems de simplificar la interrelacin entre fabricantes. As, todo dispositivo de cmputo y telecomunicaciones podr ser referenciado al modelo y por ende concebido como parte de un sistema interdependiente con caractersticas muy precisas en cada nivel. Caractersticas Facilita la comprensin al dividir un problema complejo en partes ms simples Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes. Evita los problemas de incompatibilidad

Los cambios de una capa no afectan las dems capas y stas pueden evolucionar ms rpido.

Capas del Modelo OSI Capa de aplicacin El nivel de aplicacin se refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario. Es el nivel mas cercano al usuario, por ser el ms alto o el ltimo, no proporciona un servicio a ningn otro nivel. Proporciona servicios de red a las aplicaciones del usuario (Ej: navegadores web, clientes de correo electrnico, transferencia de archivos) FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas. Capa de presentacin

143

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Define el formato en que se intercambia la informacin entre aplicaciones y la sintaxis usada entre stas. Mantener la integridad y valor de los datos independientemente de la representacin. Encargada de la compresin y la traduccin. Ejemplos: Formatos de textos (correo), imgenes, cdigos (ASCII y otros), sonido. Los sistemas operativos como DOS y UNIX tambin se ubican en este nivel, al igual que los cdigos de comprensin y encriptamiento de datos. Capa de sesin Este nivel es el encargado de proveer servicios de conexin entre las aplicaciones, tales como iniciar, mantener y finalizar una sesin. Establece, mantiene, sincroniza y administra el dilogo entre aplicaciones remotas. Controla el flujo bidireccional simultneo o alterno (full duplex o half duplex) Sincroniza y mantiene la sesin. NetBIOS (Network Basic Input/Output System) es un protocolo que se referencia en el nivel de sesin del modelo OSI. Capa Transporte

El nivel de transporte notifica a las capas superiores si se est logrando la calidad requerida. Este nivel utiliza reconocimientos, nmeros de secuencia y control de flujo. Establece mantiene y termina las conexiones lgicas entre host (circuitos virtuales). Responsable de la confiabilidad de la red. Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son caractersticos del nivel del transporte del modelo OSI. Capa de red Encargada de la transmisin de los paquetes. Se ocupa de la determinacin de la mejor ruta dependiendo de las condiciones de la red. Se ocupa del direccionamiento lgico. Se encarga de la conversin de los nombres y direcciones lgicas a fsicas. Capa de enlace de Datos

144

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Se ocupa de la topologa de la red, del mtodo de acceso a sta y del control de flujo y sincronizacin Encargada de la transmisin de las tramas a travs de la capa fsica Se encarga de la deteccin de errores y se ocupa del direccionamiento fsico. Ejemplos: HDLC, PPP, IEEE 802.2-7 Capa Fsica Es el primer nivel del modelo OSI y en l se definen y reglamentan todas las caractersticas fsicasmecnicas y elctricas que debe cumplir el sistema para poder operar. Como es el nivel ms bajo, es el que se va a encargar de las comunicaciones fsicas entre dispositivos y de cuidar su correcta operacin. Transmite el flujo de bits sobre un medio fsico y aquella que representa el cableado, las tarjetas y las seales de los dispositivos.

El modelo TCP/IP

El modelo TCP/IP, influenciado por el modelo OSI, tambin utiliza el enfoque modular (utiliza mdulos o capas), pero slo contiene cuatro. Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho ms diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI. Capas del modelo TCP/IP

Capa de acceso a la red especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado. Capa de Internet es responsable de proporcionar el paquete de datos (datagrama). Capa de transporte brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisin. Capa de aplicacin incorpora aplicaciones de red estndar (Telnet, SMTP, FTP, etc.).

A continuacin se indican los principales protocolos que comprenden el conjunto TCP/IP: Aplicaciones de red TCP o UDP, IP, ARP ,PPP.

145

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Caractersticas de TCP/IP Los protocolos TCP/IP presentan las siguientes caractersticas:

Son estndares de protocolos abiertos y gratuitos. Su desarrollo y modificaciones se realizan por consenso, no a voluntad de un determinado fabricante. Cualquiera puede desarrollar productos que cumplan sus especificaciones. Independencia a nivel software y hardware Su amplio uso los hace especialmente idneos para interconectar equipos de diferentes fabricantes, no solo a Internet sino tambin formando redes locales. Proporcionan un esquema comn de direccionamiento que permite a un dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la red. Son protocolos estandarizados de alto nivel que soportan servicios al usuario y son ampliamente disponibles y consistentes.

Durante las ltimas dcadas el desarrollo de las computadoras ha venido evolucionando de manera muy rpida, a tal punto que se han venido creando nuevas formas de comunicacin, que cada vez son ms aceptadas por el mundo actual.

146

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Redes de rea Local

Transmisin de Datos
Protocolos
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicacin bsica, cada uno tiene un propsito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. Algunos protocolos slo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su funcin. Por ejemplo, un protocolo que trabaje a nivel fsico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. Los protocolos tambin puede trabajar juntos en una jerarqua o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos tambin trabajan juntos a distintos niveles en la jerarqua de protocolos. Los niveles de la jerarqua de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicacin del protocolo TCP/IP se corresponde con el nivel de presentacin del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarqua de funciones y prestaciones.

Todas las comunicaciones, tanto humanas como informticas, estn regidas por reglas preestablecidas o protocolos. Estos protocolos estn determinados por las caractersticas del origen, el canal y el destino. En funcin del origen, el canal y el destino, los protocolos definen los detalles relacionados con el formato del mensaje, el tamao del mensaje, la sincronizacin, la encapsulacin, la codificacin y el patrn estndar del mensaje.

Reglas
En cualquier conversacin entre dos personas hay muchas reglas, o protocolos, que los dos participantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre los protocolos necesarios para una comunicacin humana satisfactoria, se encuentran: Identificacin del emisor y el receptor Medio o canal de comunicacin acordado (en persona, telfono, carta, fotografa) Modo de comunicacin adecuado (hablado, escrito, ilustrado, interactivo o de una va) Idioma comn Gramtica y estructura de las oraciones Velocidad y momento de entrega

147

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Los protocolos son especficos de las caractersticas del origen, el canal y el destino del mensaje. Las reglas utilizadas para comunicarse a travs de un medio (por ejemplo, una llamada telefnica) no son necesariamente las mismas que las que se utilizan para comunicarse a travs de otro medio (por ejemplo, una carta).

Los protocolos definen los detalles de la transmisin y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos: Formato de mensaje Tamao del mensaje Sincronizacin Encapsulacin Codificacin Patrn estndar del mensaje

Muchos de los conceptos y las reglas que hacen que la comunicacin humana sea confiable y comprensible tambin se aplican a la comunicacin entre computadoras.

Interface

148

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una red local se define como un rea en donde todos los hosts deben "hablar el mismo idioma" o, en trminos informticos, "compartir un mismo protocolo". El conjunto de protocolos ms frecuente en las redes locales conectadas por cable es Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicacin a travs de la red local, entre ellos: formato del mensaje, tamao del mensaje, sincronizacin, codificacin y patrones del mensaje.

Redes de rea Local

Grupo de redes locales interconectadas entre si q estn bajo el mismo control administrativo. En su inicio se defina como redes pequeas que existan en una nica ubicacin fsica. Las nuevas tecnologas crean una nueva clase de red que proporciona ms que un nico tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar servicios de voz, vdeo y datos por el mismo canal de comunicacin o la misma estructura de red. En este curso, el trmino "red" hace referencia a estas nuevas redes de informacin convergentes que sirven para varios propsitos.

Caractersticas
Estn bajo un mismo control administrativo Suelen usar protocolos Ethernet Admiten velocidades de transmisin de datos altas. Hay redes de todo tipo de tamao

Evolucin
En los comienzos del networking, cada fabricante utilizaba sus propios mtodos para la interconexin de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no podan comunicarse con los equipos de otro fabricante. A medida que se generaliz el uso de las redes, se desarrollaron estndares que definan las reglas con las que operaban los equipos de red de los diferentes fabricantes. Los estndares resultan beneficiosos para las redes de muchas maneras: Facilitan el diseo

149

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Simplifican el desarrollo de productos Promueven la competencia Proporcionan interconexiones coherentes Facilitan la capacitacin Proporcionan ms opciones de fabricantes a los clientes

No hay un protocolo oficial estndar para las redes locales, pero con el tiempo, una tecnologa, Ethernet, se volvi ms habitual que las dems. Se convirti en un estndar de hecho.

Procesamiento Distribuido
Dada la creciente disponibilidad de PC y minicomputadores econmicos pero potentes, se ha producido una tendencia al alza del procesamiento de datos distribuidos (DDP). El uso de DDP permite dispersar los procesadores, datos y otros elementos del sistema dentro de una organizacin. La tendencia de estas aplicaciones ha sido apoyada por la evolucin de las capacidades distribuidas del sistema operativo y de las utilidades de soporte. Se ha explorado un amplio espectro de posibilidades: Arquitectura de comunicaciones

Sistema Operativo de Red: es la configuracin en que existe una red de mquinas de aplicacin, generalmente workstations mono usuario y una o ms mquinas servidoras.

150

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Sistemas Operativos distribuidos: es un S.O. comn compartido por una red de computadores.

ARQUITECTURA DE COMUNICACIONES
Arquitectura Simple

Est dividida en tres niveles: Nivel de acceso a la red: se ocupa del intercambio de datos entre el computador y la red a la que est conectada. El computador que emite debe proporcionarle a la red la direccin del destino, de forma que la red pueda encaminar los datos al destino apropiado. Nivel de transporte: asegura que los datos lleguen a su aplicacin de destino y que lo hacen en el mismo orden en que fueron enviados. Nivel de aplicacin: contiene la lgica necesaria para soportar varias aplicaciones de usuario. Para cada clase diferente de aplicacin, como la transferencia de archivos, se necesitar un mdulo separado y particular para la misma. Cada aplicacin de un computador debe tener una direccin que sea nica dentro de su computador, lo que permite que el nivel de transporte enve datos a la aplicacin correcta. Estas ltimas direcciones se conocen como puntos de acceso al sistema (SAP).
Arquitectura OSI

La Organizacin Internacional de Estndares (ISO) desarroll una arquitectura de comunicaciones conocida como Modelo de Interconexin de Sistemas Abiertos (OSI). Una de las arquitecturas de redes existentes se basa en el modelo ISO. Se compone de siete capas, y cada una de ellas posee un protocolo denominado Protocolo de Capa, que establece las funciones que debe cumplir. Las siete capas del modelo son las siguientes: Capa Fsica: conecta al computador con el medio de comunicaciones. Controla y codifica la corriente de bits y permite que sta sea transferida hacia la red o hacia otro computador. Capa de Enlace: responsable de establecer, mantener y desactivar el enlace entre el ETD fuente y el colector. Permite la transferencia ordenada de las tramas, detecta y corrige errores que pudieron haberse producido y contiene la direccin de destino.
- Capa de Red: permite direccionar el trfico de paquetes desde la fuente hasta una estacin

colectora remota. Mediante mecanismos de conmutacin establece el camino que los paquetes deben seguir. - Capa de Transporte: permite mantener la integridad de los datos en la comunicacin. Proporciona el encaminamiento y la segmentacin, y luego su unin en el mensaje original transmitido. Recupera errores, si fuera el caso. Esta capa maneja mensajes.

151

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

- Capa de Sesin: maneja las disponibilidades de red. Controla las memorias intermedias y verifica que la capacidad de procesamiento de sta no se vea saturada por la cantidad de datos que se transfieren; provee la sincronizacin entre ETD. - Capa de Presentacin: se ocupa de la sintaxis de los datos, la conversin de cdigo, la compresin y descompresin de la informacin, y todo otro tipo de funciones que se refieran a la modificacin de los datos enviados. - Capa de Aplicacin: controla y ejecuta las actividades que requiere una determinada aplicacin para que pueda ser transmitida hacia el otro extremo. Facilita la transferencia de archivos y de mensajes de correo, emulando terminales virtuales, y permite el acceso a bases de datos remotas, o tareas que hacen al gerenciamiento de la red.

Protocolos TCP/IP
La arquitectura TCP/IP est tambin estructurada en niveles. Los niveles existentes son: - Acceso a la red: incluye los protocolos que ofrecen acceso a la red de comunicaciones. Los protocolos de este nivel se establecen entre un nodo de comunicaciones y un computador conectado. - Internet: consta de los procedimientos necesarios para que los datos puedan atravesar mltiples redes entre computadores, ofreciendo una funcin de encaminamiento. El protocolo (Internet Protocol - IP) se implementa en computadores y encaminadores (routers). - Transporte: proporciona la lgica necesaria para asegurar que los datos intercambiados entre los computadores son enviados en forma fiable. El protocolo de este nivel es conocido como Transmisin Control Protocol (TCP). - Aplicacin: incluye protocolos para aplicaciones especficas del usuario.

PROCESO DISTRIBUIDO MEDIANTE ENVIO DE MENSAJES


En los sistemas distribuidos reales se suele dar el caso de que los computadores no comparten una memoria principal; cada una se convierte en un sistema de computadores aislados. Por lo tanto, no pueden emplearse tcnicas de comunicaciones entre procesadores que se basen en memoria compartida, como son los semforos y el uso de un rea de memoria comn. En su lugar, usan tcnicas basadas en el paso de mensajes; hay dos procedimientos usuales: la aplicacin simple del paso de mensajes o la llamada a procedimientos remotos. El modelo ms usual de paso distribuido de mensajes es el ya mencionado modelo cliente / servidor. Un proceso cliente solicita un servicio y en enva un mensaje que contiene una peticin de servicio a un proceso servidor. El proceso servidor cumple con la peticin y enva una respuesta.

152

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Las solicitudes de servicio pueden expresarse en forma de primitivas y parmetros. El formato real de las primitivas depende del S.O. Pueden ser llamadas a procedimientos o en forma de mensajes a un proceso que sea parte del S.O. Se dice que un servicio de paso de mensajes es fiable cuando garantiza el envo si es posible. Dicho servicio debera hacer uso de un protocolo de transporte fiable o de alguna lgica similar y llevara a cabo chequeos de errores, acuses de recibo, retransmisiones y reordenacin de mensajes desordenados. Como el envo est garantizado, no es necesario hacer que el proceso emisor sepa que el mensaje fue enviado. Sin embargo, puede ser til proporcionar un acuse de recibo al proceso emisor de manera que se entere de que tuvo lugar el envo. En cualquier caso, si el servicio falla al completar el envo, se notificar de este fallo al proceso emisor. En los servicios no fiables, se envan mensajes a la red de comunicaciones sin informar de su xito ni de su fracaso.

PROCESO DISTRIBUIDO MEDIANTE LLAMADAS A PROCEDIMIENTOS REMOTOS


Lo fundamental de esta tcnica es permitir que programas de mquinas diferentes interacten mediante la simple semntica de los procedimientos de llamada/retorno, como si los dos programas estuvieran en la misma mquina. Es decir, se va a usar la llamada a procedimiento para acceder a servicios remotos. El mecanismo de las llamadas a procedimientos remotos puede considerarse un refinamiento del paso de mensajes fiable y bloqueante. El programa llamador realiza una llamada normal a un procedimiento con los parmetros situados en su mquina; por ejemplo, CALL P (x,y). El hecho de que se intente invocar a un procedimiento remoto de otra mquina puede resultar o no transparente al usuario. En el espacio de direcciones del llamador debe incluirse un procedimiento P sustituto (stub), o bien debe enlazarse dinmicamente en el momento de la llamada. Este procedimiento crear un mensaje para identificar al procedimiento llamado e incorpora los parmetros. Despus de enviar este mensaje, mediante una primitiva Enviar, queda a la espera de una respuesta. Cuando se recibe la respuesta, el procedimiento sustituto retorna al programa llamador, proporcionando los valores devueltos. En la mquina remota, se asocia otro procedimiento sustituto con el procedimiento invocado. Cuando llega un mensaje, se examina y se genera una llamada local CALL P (x,y).

Arquitectura
La mayora de las redes locales se basan en la tecnologa Ethernet. Esta tecnologa es rpida y eficaz si se utiliza en una red diseada y construida correctamente. La clave para instalar una red adecuada es planificar antes de construir la red.

153

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Un plan de red comienza con la recopilacin de informacin acerca del uso que se le dar a la red. Esta informacin incluye: La cantidad y el tipo de hosts que deben conectarse a la red Las aplicaciones que se utilizarn Los requisitos de conectividad de Internet y de uso compartido Las consideraciones de seguridad y privacidad Las expectativas de confiabilidad y tiempo de actividad Los requisitos de conectividad por cable e inalmbrica

Hay muchas consideraciones que se deben tener en cuenta al planificar la instalacin de una red. Es necesario disear y documentar los mapas de las topologas fsica y lgica de la red antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son:

Entorno fsico en donde se instalar la red:


Control de la temperatura: todos los dispositivos tienen rangos especficos de temperatura y requisitos de humedad para funcionar correctamente Disponibilidad y ubicacin de los tomacorrientes

Configuracin fsica de la red:


Ubicacin fsica de los dispositivos (por ejemplo, routers, switches y hosts) Modo de interconexin de todos los dispositivos Ubicacin y longitud de todo el cableado Configuracin de hardware de los dispositivos finales, como hosts y servidores

Configuracin lgica de la red:

Ubicacin y tamao de los dominios de broadcast y de colisiones Esquema de direccionamiento IP Esquema de denominacin Configuracin del uso compartido Permisos

Topologas
Una topologa fsica es la ubicacin fsica real de los cables, los equipos y otros perifricos. Una topologa lgica documenta la ruta que toman los datos a travs de la red y la ubicacin donde tienen lugar las funciones de la red, como el enrutamiento. Un tcnico recopila esta informacin durante el relevamiento del sitio para crear el mapa de la topologa fsica y lgica de la red. En una red conectada por cables, el mapa de la topologa fsica consiste en el armario para el cableado y en el cableado a las estaciones individuales de los usuarios finales. En una red inalmbrica,

154

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

la topologa fsica consiste del armario para el cableado y de un punto de acceso. Como no hay cables, la topologa fsica contiene el rea de cobertura de la seal inalmbrica. La topologa lgica generalmente es la misma para una red conectada por cables y una red inalmbrica. Incluye la denominacin y el direccionamiento de la Capa 3 de las estaciones finales, los gateways del router y otros dispositivos de red independientemente de su ubicacin fsica. Indica la ubicacin del enrutamiento, la traduccin de direcciones de red y el filtrado del firewall.

155

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Para desarrollar una topologa lgica, se necesita comprender la relacin que existe entre los dispositivos y la red, independientemente de la distribucin fsica del cableado. Existen varias disposiciones topolgicas posibles. Por ejemplo, topologas en estrella, en estrella extendida, de malla parcial y de malla completa.

Topologa
La topologa o forma lgica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un nmero de factores a considerar para determinar cual topologa es la ms apropiada para una situacin dada. Existen tres topologas comunes:

Anillo
Las estaciones estn unidas unas con otras formando un crculo por medio de un cable comn (Figura 1). El ltimo nodo de la cadena se conecta al primero cerrando el anillo. Las seales circulan en un solo sentido alrededor del crculo, regenerndose en cada nodo. Con esta metodologa, cada nodo examina la informacin que es enviada a travs del anillo. Si la informacin no est dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexin, se cae la red completa.

156

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Estrella
La red se une en un nico punto, normalmente con un panel de control centralizado, como un concentrador de cableado (Figura 2). Los bloques de informacin son dirigidos a travs del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el trfico y evita las colisiones y una conexin interrumpida no afecta al resto de la red.

"Bus"
Las estaciones estn conectadas por un nico segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneracin de las seales en cada nodo. Los nodos en una red de "bus" transmiten la informacin y esperan que sta no vaya a chocar con otra

157

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

informacin transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequea cantidad de tiempo al azar, despus intenta retransmitir la informacin.

158

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Topologas de malla
La mayora de las capas ncleo de una red estn conectadas por cables en una topologa de malla completa o de malla parcial. En una topologa de malla completa, cada dispositivo est conectado con los dems dispositivos. Si bien las topologas de malla completa proporcionan la ventaja de una red completamente redundante, stas pueden ser difciles de conectar y administrar y son ms costosas. Para las instalaciones ms grandes, se utiliza una topologa de malla parcial modificada. En una topologa de malla parcial, cada dispositivo est conectado a otros dos dispositivos como mnimo. Esta disposicin crea suficiente redundancia sin la complejidad de una malla completa.

La implementacin de enlaces redundantes mediante topologas de malla parcial o completa asegura que los dispositivos de red pueden encontrar rutas alternativas para enviar datos en el caso de que se produzca una falla.

Hbridas
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes hbridas * Anillo en estrella Esta topologa se utiliza con el fin de facilitar la administracin de la red. Fsicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lgico, la red es un anillo. * "Bus" en estrella El fin es igual a la topologa anterior. En este caso la red es un "bus" que se cablea fsicamente como una estrella por medio de concentradores. * Estrella jerrquica

159

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerrquica.

Secure Shell:
Configuracin: Router(config)#hostname ADC ADC(config)#ip domain-name ADC ADC(config)#crypto key generate rsa 1024 ADC(config)#ip ssh time-out 30 ADC(config)#ip ssh authentication-retries 3 ADC(config)#ip ssh version 2 ADC(config)#username Andeco privilege 15 password 4dcbl0g5p0t ADC(config)#line vty 0 4 ADC(config-line)#transport input ssh ADC(config-line)#login local ADC#show ip ssh ADC#show ssh ADC(config)#logging on ADC(config)#logging console ADC(config)#exit ADC#debug ip ssh

160

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Conexiones WAN:
Puesto que el coste de la construccin de una red global para conectar sitios remotos puede ser demasiado elevado, se suelen alquilar los servicios de la red WAN a proveedores de servicios. El proveedor de servicios posee su propia infraestructura de comunicaciones, la cual suele asociarse grficamente a una nube, y cuya sealizacin puede ser propietaria y no trataremos en la presente documentacin. Disponemos de tres tecnologa de conectividad WAN:

Lneas Dedicadas. Ofrece una ruta individual de comunicacin desde el origen hasta el destino, a travs de la red del proveedor del servicio, reservada en exclusiva para el cliente, lo que justifica su elevado precio. Se utiliza normalmente sobre conexiones serie sncronas, hasta velocidades T3/E3, con ancho de banda garantizado. Conmutacin de Circuitos. Define una ruta dedicada entre el emisor y el receptor durante la duracin de la llamada. Se utiliza habitualmente bajo conexiones serie asncronas, como ocurre con el servicio telefnico bsico y con RDSI, generalmente en entornos que requieren un uso espordico de WAN. Conmutacin de Paquetes. Los dispositivos de red comparten un enlace individual para transportar paquetes desde un origen a un destino, a travs de Circuitos Cirtuales (VC). Ofrece servicios similares a las lneas dedicadas, con la diferencia de que la lnea es compartida y el coste del servicio es bajo. Su ofrece habitualmente sobre conexiones serie sncronas.

Para realizar una conexin WAN a travs de un puerto serie, los routers Cisco soportan distintos protocolos de capa fsica. En el extremo donde se encuentra el router (Equipo Terminal de Datos DTE), el cable serie blindado tiene un conector DB-60, mientras que para el otro extremo existen diversos conectores que dependen del Equipo de Comunicacin de Dato - DCE. El DCE es el dispositivo utilizado para convertir los datos del usuario procedentes del DTE, a un formato aceptable para el proveedor de servicios WAN. El DCE suele ser una Unidad de Servicio de Canal (CSU) o una Unidad de Servicio de Datos (DSU). El dispositivo CSU/DSU proporciona la velocidad de reloj para la transmisin sncrona Tambin nos encontramos con diferentes Protocolos de Enlace, que podrn ser utilizados en funcin del servicio o tecnologa utilizada. Disponemos de protocolos punto a punto como HDLC, PPP y SLIP, as como protocolos que utilizan conmutacin de circuitos como X.25, Frame Relay y ATM. En el caso de las redes de conmutacin de circuitos, disponemos de dos mtodos de transmisin de datos.

Protocolos de Routing:
Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, as como determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router pueden ejecutarse protocolos de enrutamiento independientes, construyendo y actualizando tablas de enrutamiento para distintos protocolos encaminados.

Enrutamiento Esttico. El principal problema que plantea mantener tablas de enrutamiento estticas, adems de tener que introducir manualmente en los routers toda la informacin

161

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

que contienen, es que el router no puede adaptarse por s solo a los cambios que puedan producirse en la topologa de la red. Sin embargo, este mtodo de enrutamiento resulta ventajoso en las siguientes situaciones: o Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinmico podra producir demasiada inestabilidad, mientras que las rutas estticas no cambian. o Se puede acceder a una red a travs de una conexin de acceso telefnico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinmico. o Existe una sla conexin con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una nica ruta esttica. o Un cliente no desea intercambiar informacin de enrutamiento dinmico. Enrutamiento Predeterminado. Es una ruta esttica que se refiere a una conexin de salida o Gateway de ltimo recurso. El trfico hacia destinos desconocidos por el router se enva a dicha conexin de salida. Es la forma ms fcil de enrutamiento para un dominio conectado a un nico punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0. Enrutamiento Dinmico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinmicas por medio de mensajes de actualizacin del enrutamiento, que contienen informacin acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinmico sobre situaciones que no lo requieren es una prdida de ancho de banda, esfuerzo, y en consecuencia de dinero.

Configurar y verificar RIP:


Routing Information Protocol (RIP). RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el nmero de saltos como nico sistema mtrico. Un salto es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegir la ruta que presente un menor nmero de saltos. RIP no tiene en cuenta la velocidad ni la fiabilidad de las lneas a la hora de seleccionar la mejor ruta. RIP enva un mensaje de actualizacin del enrutamiento cada 30 segundos (tiempo predeterminado en routers Cisco), en el que se incluye toda la tabla de enrutamiento del router, utilizando el protocolo UDP para el envo de los avisos. RIP-1 est limitado a un nmero mximo de saltos de 15, no soporta VLSM y CIDR, y no soporta actualizaciones desencadenadas. RIP-1 puede realizar equilibrado de la carga en un mximo de seis rutas de igual coste. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticacin MD5. RIP publica sus rutas slo a los routers vecinos. Router(config)#router rip Router(config-router)#network 192.168.1.0 Router(config-router)#network 200.200.1.0 Router(config-router)#version (2 o 1) network especfica las redes directamente conectadas al router que sern anunciadas por RIP

Sistemas Autnomos:
Un Sistema Autnomo (SA) es un conjunto de redes, o de routers, que tienen una nica poltica de enrutamiento y que se ejecuta bajo una administracin comn, utilizando habitualmente un nico

162

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

IGP. Para el mundo exterior, el SA es visto como una nica entidad. Cada SA tiene un nmero identificador de 16 bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA privados. As, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes ms pequeas y manipulables. En un POP dnde se junten varios SA, cada uno de estos utilizar un router de gama alta que llamaremos router fronterizo, cuya funcin principal es intercambiar trfico e informacin de rutas con los distintos routers fronterizos del POP. As, un concepto importante de comprender es el trfico de trnsito, que no es ms que todo trfico que entra en un SA con un origen y destino distinto al SA local. En Internet, la IANA es la organizacin que gestiona las direcciones IP y nmeros de AS, teniendo en cuenta que cada Sistema Autnomo se identifica por un nmero inequvoco que no puede ser superior a 65535, teniendo en cuenta que la coleccin 65412-65535 son SA privados para ser utilizados entre los proveedores y los clientes. As, podemos ponernos en contacto con RIPE, ARIN o APNIC para solicitar rangos de direcciones IP o nmeros de AS.

SA de conexin nica, sin trnsito. Se considera que un SA es de conexin nica cuando alcanza las redes exteriores a travs de un nico punto de salida. En este caso disponemos de varios mtodos por los cuales el ISP puede aprender y publicar las rutas del cliente. o Una posibilidad para el proveedor es enumerar las subredes del cliente como entradas estticas en su router, y publicarlas a Internet a travs de BGP. o Alternativamente, se puede emplear un IGP entre el cliente y el proveedor, para que el cliente publique sus rutas. o El tercer mtodo es utilizar BGP entre el cliente y el proveedor. En este caso, el cliente podr registrar su propio nmero SA, o bien utilizar un nmero de SA privado si el proveedor tiene soporte para ello. SA de mltiples conexiones, sin trnsito. Un SA puede tener mltiples conexiones hacia un proveedor o hacia varios proveedores, sin permitir el pas de trfico de trnsito a travs de l. Para ello, el SA slo publicar sus propias rutas y no propagar las rutas que haya aprendido de otros SA. Los SA sin trnsito y con mltiples conexiones no necesitan realmente ejecutar BGP con sus proveedores, aunque es recomendable y la mayor parte de las veces es requerido por el proveedor. SA de mltiples conexiones, con trnsito. Esto es un SA con ms de una conexin con el exterior, y que puede ser utilizado para el trfico de trnsito por otros SA. Para ello, un SA de trnsito publicar las rutas que haya aprendido de otros SA, como medio para abrirse al trfico que no le pertenezca. Es muy aconsejable (y en la mayora de los casos requerido) que los SA de trnsito de mltiples conexiones utilicen BGP-4 para sus conexiones a otros SA, mientras que los routers internos pueden ejecutar enrutamiento predeterminado hacia los routers BGP.

Protocolos Externos:
Los protocolos de enrutamiento exterior fueron creados para controlar la expansin de las tablas de enrutamiento y para proporcionar una vista ms estructurada de Internet mediante la divisin de dominios de enrutamiento en administraciones separadas, llamadas Sistemas Autnomos (SA), los

163

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

cuales tienen cada uno sus propias polticas de enrutamiento. Durante los primeros das de Internet, se utilizaba el protocolo EGP (no confundirlo con los protocolos de enrutamiento exterior en general). NSFNET utilizaba EGP para intercambiar informacin de accesibilidad entre el backbone y las redes regionales. Actualmente, BGP-4 es el estndar de hecho para el enrutamiento entre dominios en Internet.

Configurar BGP:
La configuracin del enrutamiento BGP consta de tres fases: La activacin del router para que ejecute BGP, la identificacin de los routers iguales y la identificacin de las direcciones de red que hay que publicar a los routers iguales. Para activar el router con el fin de que utilice BGP se utiliza el comando router bgp. Este comando utiliza como parmetro el nmero de sistema autnomo (ASN) que ha asignado a esta red uno de los registros de direcciones de red (RIPE, ARIN o APNIC). Si BGP se ejecuta en una red completamente privada, los ASN deberan seleccionarse del bloque de ASN privados del rango 32768 a 64511. La identificacin de los routers iguales se realiza a travs del uso del subcomando de configuracin de enrutamiento neighbor remote-as. Este comando utiliza dos parmetros: la direccin IP del router vecino y un ASN. Cuando el ASN especificado es distinto del especificado en el comando router bgp, se considera que es un igual EBGP, mientras que en caso contrario se considera un igual IBGP. Dado que no es necesario que las direcciones IP de los iguales IBGP se encuentren en una interfaz de red conectada directamente, a menudo es aconsejable utilizar la direccin de la interfaz loopback como direccin de origen y de destino de los iguales BGP, dado que estar activada y accesible siempre que haya una ruta de acceso a su direccin IP. Para configurar una interfaz loopback como direccin IP de origen para los iguales IBGP, utilice el comando de configuracin de enrutamiento neighbor con la palabra clave update-source, seguida del nombre y nmero de una interfaz loopback correctamente configurada. Si un router tiene muchos vecinos iguales BGP, suele ser difcil recordar qu direcciones IP a ASN pertenecen a cada igual. Con la palabra clave description del comando de configuracin de enrutamiento neighbor, es posible aadir comentarios que puedan facilitar el administrador la obtencin de informacin. La identificacin de las redes del sistema autnomo que se van a publicar a los iguales EBGP se realiza mediante el uso del comando de configuracin de enrutamiento network, que utiliza como parmetro la direccin de red que se va a publicar y la palabra clave opcional mask, seguida de una mscara de red de dicha direccin. Si no se incluye ninguna mscara de red, se asume la direccin con clase. A continuacin se muestra el ejemplo de la configuracin de dos routers de una misma red interna que ejecutan IBGP, y que a su vez, cada uno de ellos est conectado con un ISP utilizando EBGP.

164

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Ejemplo: Router1(config)#router bgp 25000 Router1(config-router)#no synchronization Router1(config-router)#network 131.108.0.0 Router1(config-router)#neighbor 192.7.2.1 remote-as 1 Router1(config-router)#neighbor 192.7.2.1 description Internet Connection to ISP-B Router1(config-router)#neighbor 131.108.254.6 remote-as 25000 Router1(config-router)#neighbor 131.108.254.6 description IBGP to Router2 Router1(config-router)#neighbor 131.108.254.6 update-source loopback 0

Router2(config)#router bgp 25000 Router2(config-router)#no synchronization Router2(config-router)#network 131.108.0.0 Router2(config-router)#neighbor 211.21.2.1 remote-as 701 Router2(config-router)#neighbor 211.21.2.1 description Internet Connection to ISP-A Router2(config-router)#neighbor 131.108.254.3 remote-as 25000 Router2(config-router)#neighbor 131.108.254.3 description IBGP to Router1 Router2(config-router)#neighbor 131.108.254.3 update-source loopback 0

Protocolo TCP:

Transport Control Protocol (TCP). Se trata de un protocolo fiable, orientado a la conexin. TCP es responsable de la divisin de los mensajes en segmentos y el reensamblado posterior de los mismos cuando llegan a su destino, volviendo a enviar cualquiera que no haya sido recibido. Para poder conectar dos dispositivos en una red, es necesario establecer una sesin. Una sesin constituye una conexin lgica entre las capas de transporte iguales en los puestos de origen y destino. Para iniciar la conexin entre dos dispositivos a travs de TCP, los dos hosts deben sincronizar sus nmeros de secuencia inicial (SYN) mediante un intercambio de segmentos. As la sincronizacin requiere que cada host enve su propio nmero de secuencia inicial y que reciba una confirmacin de que la transmisin se ha realizado con xito, mediante un acuse de recibo (ACK) por parte del otro lado. El tamao de ventana en TCP determina la cantidad de datos que acepta el puesto receptor de una vez, antes de que devuelva un acuse de recibo (ACK). Con un tamao de ventana 1, al enviar un segmento, se esperar para enviar el siguiente cuando se haya recibido el acuse de recibo (ACK), con lo que en muchos casos se desperdicia el ancho de banda disponible. Los tamaos de ventana TCP varan durante la vida de una conexin. Cada acuse de recibo contiene un tamao de ventana que indica la cantidad de segmentos que el receptor puede aceptar. Si el receptor tiene definido un tamao de ventana de 2 y el emisor lo tiene de 3, el emisor enviar 3 paquetes, pero el receptor enviar un ACK del segundo, de forma que el tercer paquete deber ser transmitido en la siguiente serie. TCP proporciona una secuencia de segmentos con un acuse de recibo de referencia. Cada

165

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

datagrama es numerado antes de la transmisin. En el puerto receptor, TCP se encarga de volver a ensamblar los segmentos en un mensaje completo. Si falta un nmero de secuencia en la serie, o algn segmento no es reconocido dentro de un periodo de tiempo determinado, se da lugar a la retransmisin

User Datagram Protocol (UDP). Es un protocolo sin conexin ni acuse de recibo. UDP no posee campos para nmeros de secuencia ni tamaos de ventana. UDP est diseado para que las aplicaciones proporcionen sus propios procesos de recuperacin de errores. Aqu se cambia la fiabilidad por la velocidad.

HTTP: Protocolo de transferencia de hipertexto, estndar utilizado para transferir o comunicar informacin en www. El HTTP es un protocolo de comunicacin que establece una conexin de solicitud/respuesta en internet. HTTPS: Es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versin segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en lnea, y cualquier tipo de servicio que requiera el envo de datos personales o contraseas. FTP: Protocolo de transferencia de archivos, conjunto de estndares definidos en RFC 959 para la transferencia de archivos entre nodos de la red. Por lo general, el FTP se utiliza para transferir paginas web y descargar programas y otros archivos de una PC.+ SMTP: Protocolo simple de transferencia de correo (simple mail transfer protocol), estndar de internet que proporciona servicios de correo electrnico. POP3: Punto de presencia, conexin fsica entre una instalacin de comunicacin proporcionada por un ISP o empresa telefnica local, y la instalacin de distribucin principal de una organizacin. IMPAP: Es un protocolo de red de acceso a mensajes electrnicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrnico desde cualquier equipo que tenga una conexin a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es ms complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

Encriptacin de datos: Aplicacin de un algoritmo especifico que protege los datos pues codifica la informacin cuando se la enva y descodificndola cuando se entrega. Firewalls: uno o mas routers o acceso designados como bfer entre cualquier red publica conectada y una privada. El router firewall usa listas de acceso y otros mtodos para garantizar la seguridad de la red privada.

166

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

IDS: Un IDS es un dispositivo (o aplicacin) que monitorea la red y del sistema para o actividades maliciosas o actividades polticas y violacines produce / informes a una estacin de administracin. La prevencin de intrusos es el proceso de deteccin de intrusos del espectculo y tratar de dejar de detectar posibles incidencias . La deteccin de intrusin y sistemas de prevencin (PDI) se centran principalmente en la identificacin de posibles incidentes, la informacin de registro acerca de ellos, tratando de detenerlos, y presentacin de informes a los administradores de seguridad. Adems, las organizaciones utilizan IDPSS para otros fines, tales como problemas de identificacin con las polticas de seguridad, documentar las amenazas existentes, y eliminando los individuos que violen las polticas de seguridad. IPS: Sistemas de prevencin de intrusiones (IPS), tambin conocida como deteccin de intrusos y sistemas de prevencin (PDI), son de seguridad de red aparatos que monitorean las redes y / o actividades del sistema de actividad maliciosa. Las principales funciones de los sistemas de prevencin de intrusos''' son la identificacin de actividades maliciosas, Registro de informacin sobre dicha actividad, intento de bloquear / parada de la actividad y la actividad de informe.

DISEO Y REPRESENTACION DE REDES


Perpendiculares y paralelas

Concepto de dibujo: El dibujo es la representacin grfica de un objeto o una idea prctica. Esta representacin se gua por normas fijas y preestablecidas para poder describir de forma exacta y clara, dimensiones, formas, caractersticas y la construccin de lo que se quiere reproducir.

Perpendiculares
Simplemente significa en ngulos rectos (90) con. La lnea roja es perpendicular a la azul en estos dos casos:

167

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

(La cajita en la esquina significa "en ngulos rectos", as que no haca falta poner tambin que son 90, pero queramos hacerlo!)

Paralelas
Dos lneas son paralelas si siempre estn a la misma distancia (se llaman "equidistantes"), y no se van a encontrar nunca. (Tambin apuntan en la misma direccin). Slo recuerda:

Siempre la misma distancia y no se encuentran nunca.


La lnea roja es paralela a la azul en estos dos casos:

Ejemplo 1

Ejemplo 2

De perpendiculares a paralelas
Pregunta: Qu diferencia hay Respuesta: 90 grados (un ngulo recto) entre perpendiculares y paralelas?

168

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Es verdad, si giras una lnea perpendicular 90 se volver paralela (pero no si la toca!), y tambin al revs.

Perpendiculares...

Girar una lnea 90

... Paralelas!

Curvas paralelas
Las curvas tambin pueden ser paralelas cuando estn siempre a la misma distancia (se llaman "equidistantes"), y nunca se encuentran. Como las vas de un tren. La curva roja es paralela a la azul en los dos casos:

Superficies paralelas
Las superficies tambin pueden ser paralelas, siempre que se cumpla la regla: siempre a la misma distancia y sin tocarse nunca.

169

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Circunferencias concntricas Determinacin de ejes radicales

PASO 1
Para la determinacin del eje radical de las circunferencias C1 y C2 se traza una circunferencia se traza una circunferencia auxiliar C3.

170

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

PASO 2
Se obtienen los ejes de la circunferencia C3 con las dos circunferencias dato.

PASO 3

Estos dos ejes radicales obtenidos son paralelos, y por lo tanto, el centro radical de las tres circunferencias es un punto impropio. De esta forma, podemos afirmar que el eje radical de dos circunferencias concntricas es una recta del infinito.

171

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Circunferencias Exteriores

Circunferencias Interiores

Determinacin de ejes radicales

Circunferencias Secantes
1. La potencia del punto A respecto a las dos circunferencias es 0, por tratarse de un punto perteneciente a la circunferencia. Lo mismo ocurre con el punto B. Por lo tanto el eje radical ser la recta que pasa por los puntos A y B.

172

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Circunferencias Tangentes
2. La potencia del punto T, por pertenecer a ambas circunferencias es 0 respecto de ambas, y por lo tanto es un punto perteneciente al eje radical. Luego el eje radical ser la recta que pasa por el punto de tangencia T y es al mismo tiempo perpendicular al segmento O1 O2.

Rotulacin:(concepto)
Rotulacin es el arte que se tiene al momento de realizar un cartel o rtulo. Es toda perfeccin que se consigue cuando se est trazando las literales del mismo. Legibilidad es trmino empleado en el diseo tipogrfico de rotulacin, para definir una cualidad deseable en la impresin de las letras del texto. Algo legible es la facilidad o complejidad de la lectura de una letra.

Aplicaciones de un rotulado:
Rotulacin es el arte que se tiene al momento de realizar un cartel o rtulo. Es toda perfeccin que se consigue cuando se est trazando las literales del mismo. Legibilidad es trmino empleado en el diseo tipogrfico de rotulacin, para definir una cualidad deseable en la impresin de las letras del texto.

173

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Algo legible es la facilidad o complejidad de la lectura de una letra.

Tipos de escalas
Existen tres tipos de escalas llamadas: Escala natural. Es cuando el tamao fsico del objeto representado en el plano coincide con la realidad. Existen varios formatos normalizados de planos para procurar que la mayora de piezas que se mecanizan, estn dibujadas a escala natural, o sea, escala 1:1

Escala de reduccin
Se utiliza cuando el tamao fsico del plano es menor que la real. Esta escala se utiliza mucho para representar piecero (E.1:2 o E.1:5), planos de viviendas (E:1:50), o mapas fsicos de territorios donde la reduccin es mucho mayor y pueden ser escalas del orden de E.1:50.000 o E.1:100.000. Para conocer el valor real de una dimensin hay que multiplicar la medida del plano por el valor del denominador.

Escala de ampliacin
Cuando hay que hacer el plano de piezas muy pequeas o de detalles de un plano se utilizan la escala de ampliacin. En este caso el valor del numerador es ms alto que el valor del denominador o sea que se deber dividir por el numerador para conocer el valor real de la pieza. Ejemplos de escalas de ampliacin son: E.2:1 o E.10:1

Acotaciones
Normas Generales de Acotacin Aparecen las cotas necesarias para que la pieza quede totalmente definida. Las cotas no deben repetirse, se colocaran las mnimas necesarias. Las cotas se colocarn en la vista donde puedan resultar mas claras. Todas las cotas se expresaran en las misma unidad. Las cotas se leern desde abajo(horizontales) y desde la derecha (verticales). Las cifras de cota quedaran encima de la lnea de cota y en su misma direccin. Nunca se acota una magnitud utilizando aristas ocultas.

174

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Las lneas de cota no deben cruzarse, deben disponerse de forma que la mas prximas ala pieza, reflejen las magnitudes mas pequeas.

Trminos de la Acotacin:
Cota funcional: Cota que tiene una importancia esencial en la funcin o funciones asignadas a una pieza. Cota no funcional: Cota que no es esencial para la funcin de una pieza. 3. Cota auxiliar: solo para informacin y cuyo valor se puede deducir de otras cotas del piano.

Que es un elemento?
Un elemento es una caracteriza individual de la pieza tal como una superficie plana, una superficie cilindrica, dos superficies paralelas, un chafln

Tipos de Acotacin

175

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Acotacin por Coordenadas

Tipos Flechas

de

176

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Signos y simbolos de las cifra de la cifra de cota

La cifra de la cota
Las cifras de la cota se colocan paralela, a la linea de cota, centradas, por encima de esta. Deben ser legibles verticalmente de abajo arriba, y horizontalmente de izquierda a derecha. En el dibujo industrial, las medidas se expresan siempre en milmetros. Cada cota se coloca solo una vez, no pueden repetirse. En una superficie rayada, interrumpiremos el rayado para que la cota se lea bien.

177

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Acotacin de aristas

Acotacin de Aristas

178

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Acotacin de Aristas en serie

179

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Acotacin de aristas en paralelo

Acotacin de aristas

180

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

181

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Acotacin de dimetros

Los arcos mayores de 180 se acotarn con su dimetro. La lnea de cota no puede coincidir con los ejes de simetra. Las lneas se colocaran en diferentes ngulos No se acotaran mas de dos circunferencias concntricas, El resto se acotarn en otra vista. Se aadir el smbolo del dimetro cuando no sea evidente que estamos acotando una circunferencia.

Acotacin de Radios

182

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

CABLEADO ESTRUCTURADO

Cableado Estructurado
Al conectar equipos para formar una red utilizamos cables que actan como medio de transmisin de la red para transportar las seales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y estn clasificados en funcin de su capacidad para transmitir datos a diferentes velocidades, con diferentes ndices de error. Las tres clasificaciones principales de cables que conectan la mayora de redes son: de par trenzado, coaxial y fibra ptica. Caractersticas: El cable de par trenzado es el tipo ms habitual utilizado en redes. El cable coaxial se utiliza cuando los datos viajan por largas distancias. El cable de fibra ptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz.

Criterios para la seleccin de acuerdo con su uso:

183

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Tipos de Cables Estructurados:


Cable UTP-Par Trenzado: En su forma ms simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP). A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El nmero total de pares que hay en un cable puede variar. El trenzado elimina el ruido elctrico de los pares adyacentes y de otras fuentes como motores, rels y transformadores.

Cable de par trenzado sin apantallar (UTP)

184

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El UTP, con la especificacin 10BaseT, es el tipo ms conocido de cable de par trenzado y ha sido el cableado LAN ms utilizado en los ltimos aos. El segmento mximo de longitud de cable es de 100 metros. El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el nmero de entrelazados permitidos por pie de cable; el nmero de entrelazados depende del objetivo con el que se instale el cable. La especificacin 568A Commercial Building Wiring Standard de la Asociacin de Industrias Electrnicas e Industrias de la Telecomunicacin (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estndares definen cinco categoras de UTP:

Categora 1. Hace referencia al cable telefnico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayora de los cables telefnicos instalados antes de 1983 eran cables de Categora 1. Categora 2. Esta categora certifica el cable UTP para transmisin de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre. Categora 3. Esta categora certifica el cable UTP para transmisin de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie. Categora 4. Esta categora certifica el cable UTP para transmisin de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. Categora 5. Esta categora certifica el cable UTP para transmisin de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. Categora 5a. Tambin conocida como Categora 5+ Cat5e. Ofrece mejores prestaciones que el estndar de Categora 5. Para ello se deben cumplir especificaciones tales como una atenuacin al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobacin del Power Sum NEXT. Este estndar todava no est aprobado Nivel 7. Proporciona al menos el doble de ancho de banda que la Categora 5 y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mnimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, ms estrictas que las de los cables de Categora 5 Avanzada.

La mayora de los sistemas telefnicos utilizan uno de los tipos de UTP. De hecho, una razn por la que UTP es tan conocido es debido a que muchas construcciones estn preparadas para sistemas telefnicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la transmisin de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado, porque el hilo telefnico comn podra no tener entrelazados y otras caractersticas elctricas necesarias para garantizar la seguridad y ntida transmisin de los datos del equipo. La intermodulacin es un problema posible que puede darse con todos los tipos de cableado (la intermodulacin se define como aquellas seales de una lnea que interfieren con las seales de otra lnea.)

185

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

UTP es particularmente susceptible a la intermodulacin, pero cuanto mayor sea el nmero de entrelazados por pie de cable, mayor ser la proteccin contra las interferencias.

Cable de par trenzado apantallado (STP)


El cable STP utiliza una envoltura con cobre trenzado, ms protectora y de mayor calidad que la usada en el cable UTP. STP tambin utiliza una lmina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisin que los UTP a distancias mayores.

Componentes del cable de par trenzado


Aunque hayamos definido el cable de par trenzado por el nmero de hilos y su posibilidad de transmitir datos, son necesarios una serie de componentes adicionales para completar su instalacin. Al igual que sucede con el cable telefnico, el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalacin.

Elementos de conexin
El cable de par trenzado utiliza conectores telefnicos RJ-45 para conectar a un equipo. stos son similares a los conectores telefnicos RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos. El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 slo contiene cuatro. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo.

Armarios y racks de distribucin. Los armarios y los racks de distribucin pueden crear ms
sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una red que tiene muchas conexiones.

186

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96 puertos
y alcanzan velocidades de transmisin de hasta 100 Mbps

Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de
pared y alcanzan velocidades de datos de hasta 100 Mbps.

Placas de pared. stas permiten dos o ms enganches.


Consideraciones sobre el cableado de par trenzado El cable de par trenzado se utiliza si:

La LAN tiene una limitacin de presupuesto. Se desea una instalacin relativamente sencilla, donde las conexiones de los equipos sean simples.

No se utiliza el cable de par trenzado si:


La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos. Los datos se deben transmitir a largas distancias y a altas velocidades.

Diferencia entre las Categoras de cable UTP. El estndar TIA/EIA 568 especifica el cable le Categora 5 como un medio para la transmisin de datos a frecuencias de hasta 100 MHz. El Modo de Transmisin Asncrona (Asynchronous Transfer Mode ATM), trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz.

187

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La necesidad de incrementar el ancho de banda nunca cesa, cuanto ms se tenga, ms se necesita. Las aplicaciones cada vez se vuelven ms complejas, y los ficheros cada vez son ms grandes. A medida que su red se vaya congestionando con ms datos, la velocidad se va relentizando y no volver a ser rpida nunca ms. Las buenas noticias son que la prxima generacin de cableado est en marcha. Sin embargo, tendr que tener cuidado con el cableado que est instalado hoy, y asegurarse que cumplir con sus necesidades futuras. Categora 5. La TIA/EIA 568A especifica solamente las Categoras para los cables de pares trenzados sin apantallar (UTP). Cada una se basa en la capacidad del cable para soportar prestaciones mximas y mnimas. Hasta hace poco, la Categora 5 era el grado superior especificado por el estndar TIA/EIA. Se defini para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. Las designaciones de Categora estn determinadas por las prestaciones UTP. El cable de Categora 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. Y una gama de atenuacin de 67dB/304,8 mts, Para cumplir con el estndar, los cables deben cumplir solamente los mnimos estipulados, Con cable de Categora 5 debidamente instalado, podr esperar alcanzar las mximas prestaciones, las cuales, de acuerdo con los estndares, alcanzarn la mxima velocidad de traspaso de Mbps,

Categora 5a. La principal diferencia entre la Categora 5 (568A) y Categora 5a (568A-5) es que
algunas de las especificaciones han sido realizadas de forma ms estricta en la versin ms avanzada. Ambas trabajan a frecuencias de 100 MHz. Pero la Categora 5e cumple las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Prdida por Retorno: 20.1 dB, y Retardo: 45 ns, Con estas mejoras, podr tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre cable UTP. En el futuro, la mayora de las instalaciones requerirn cableado de Categora 5e as como sus componentes.

Categora 6 y posteriores. Ahora ya puede obtener un cableado de Categora 6, aunque el


estndar no ha sido todava creado. Pero los equipos de trabajo que realizan los estndares estn trabajando en ello. La Categora 6 espera soportar frecuencias de 250 MHz, dos veces y media ms que la Categora 5. En un futuro cercano, la TIA/EIA est estudiando el estndar para la Categora 7, para un ancho de banda de hasta 600 MHz. La Categora 7, usar un nuevo y an no determinado tipo de conector.

Cable Coaxial: Hubo un tiempo donde el cable coaxial fue el ms utilizado. Existan dos importantes razones para la utilizacin de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar. Un cable coaxial consta de un ncleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.

188

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El trmino apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las seales electrnicas espreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lmina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que estn sometidos a grandes interferencias, se encuentra disponible un apantallamiento cudruple. Este apantallamiento consta de dos lminas aislantes, y dos capas de apantallamiento de metal trenzado, El ncleo de un cable coaxial transporta seales electrnicas que forman los datos. Este ncleo puede ser slido o de hilos. Si el ncleo es slido, normalmente es de cobre. Rodeando al ncleo hay una capa aislante dielctrica que la separa de la malla de hilo. La malla de hilo trenzada acta como masa, y protege al ncleo del ruido elctrico y de la intermodulacin (la intermodulacin es la seal que sale de un hilo adyacente). El ncleo de conduccin y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentara un cortocircuito, y el ruido o las seales que se encuentren perdidas en la malla circularan por el hilo de cobre. Un cortocircuito elctrico ocurre cuando dos hilos de conduccin o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalacin elctrica comn, un cortocircuito causar el chispazo y el fundido de un fusible o del interruptor automtico. Con dispositivos electrnicos que utilizan bajos voltajes, el resultado no es tan dramtico, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de goma, Tefln o plstico) rodea todo el cable. El cable coaxial es ms resistente a interferencias y atenuacin que el cable de par trenzado. La malla de hilos protectora absorbe las seales electrnicas perdidas, de forma que no afecten a los datos que se envan a travs del cable de cobre interno. Por esta razn, el cable coaxial es una buena opcin para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.

Tipos de cable coaxial


Hay dos tipos de cable coaxial:

Cable fino (Thinnet). Cable grueso (Thicknet).

El tipo de cable coaxial ms apropiado depende de 1as necesidades de la red en particular.

Cable Thinnet (Ethernet fino). El cable Thinnet es un cable coaxial flexible de unos 0,64
centmetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayora de los tipos de instalaciones de redes, ya que es un cable flexible y fcil de manejar.

189

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El cable coaxial Thinnet puede transportar una seal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la seal comience a sufrir atenuacin. Los fabricantes de cables han acordado denominaciones especficas para los diferentes tipos de cables. El cable Thinnet est incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.) La caracterstica principal de la familia RG-58 es el ncleo central de cobre y los diferentes tipos de cable de esta familia son:

RG-58/U: Ncleo de cobre slido. RG-58 A/U: Ncleo de hilos trenzados. RG-58 C/U: Especificacin militar de RG-58 A/U. RG-59: Transmisin en banda ancha, como el cable de televisin. RG-60: Mayor dimetro y considerado para frecuencias ms altas que RG-59, pero tambin utilizado para transmisiones de banda ancha. RG-62: Redes ARCnet.

Cable Thicknet (Ethernet grueso). El cable Thicknet es un cable coaxial relativamente rgido de
aproximadamente 1,27 centmetros de dimetro. Al cable Thicknet a veces se le denomina Ethernet estndar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El ncleo de cobre del cable Thicknet es ms grueso que el del cable Thinnet. Cuanto mayor sea el grosor del ncleo de cobre, ms lejos puede transportar las seales. El cable Thicknet puede llevar una seal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes ms pequeas basadas en Thinnet. Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver diseado para Ethernet Thicknet incluye un conector conocido como vampiro o perforador para establecer la conexin fsica real con el ncleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el ncleo de conduccin. La conexin desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexin de unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet tambin recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado por las tres compaas que lo desarrollaron y sus estndares relacionados) o como conector dB-15.

Cable Thinnet frente a Thicknet. Como regla general, los cables ms gruesos son ms difciles
de manejar. El cable fino es flexible, fcil de instalar y relativamente barato. El cable grueso no se dobla fcilmente y, por tanto, es ms complicado de instalar. ste es un factor importante cuando una instalacin necesita llevar el cable a travs de espacios estrechos, como conductos y canales. El cable grueso es ms caro que el cable fino, pero transporta la seal ms lejos.

190

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Hardware de conexin del cable coaxial Tanto el cable Thinnet como el Thicknet utilizan un componente de conexin llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes:

El conector de cable BNC. El conector de cable BNC est soldado, o incrustado, en el extremo de un cable. El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red. Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud. Terminador BNC. El terminador BNC cierra el extremo del cable del bus para absorber las seales perdidas.

El origen de las siglas BNC no est claro, y se le han atribuido muchos nombres, desde British Naval Connector a Bayonet Neill-Councelman. Haremos referencia a esta familia hardware simplemente como BNC, debido a que no hay consenso en el nombre apropiado y a que en la industria de la tecnologa las referencias se hacen simplemente como conectores del tipo BNC.

Tipos de cable coaxial y normas de incendios


El tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina. Los cables coaxiales pueden ser de dos tipos:

Cloruro de polivinilo (PVC). Plenum.

El cloruro de polivinilo (PVC) es un tipo de plstico utilizado para construir el aslante y la clavija del cable en la mayora de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fcilmente a travs de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases txicos. Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire fro y caliente a travs del edificio. Las normas de incendios indican instrucciones muy especficas sobre el tipo de cableado que se puede mandar a travs de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio. El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija del cable. Estos materiales estn certificados como resistentes al fuego y producen una mnima cantidad de humo; esto reduce los humos qumicos txicos. El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es ms caro y menos flexible que el PVC. Para instalar el cable de red en la oficina sera necesario consultar las normas de la zona sobre electricidad y fuego para la regulacin y requerimientos especficos.

191

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Consideraciones sobre el cable coaxial En la actualidad es difcil que tenga que tomar una decisin sobre cable coaxial, no obstante, considere las siguientes caractersticas del cable coaxial. Utilice el cable coaxial si necesita un medio que pueda:

Transmitir voz, vdeo y datos. Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro Ofrecer una tecnologa familiar con una seguridad de los datos aceptable.

Cable Fibra ptica:


En el cable de fibra ptica las seales que se transportan son seales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de seales electrnicas, los cables de fibra ptica transportan impulsos no elctricos. Esto significa que el cable de fibra ptica no se puede pinchar y sus datos no se pueden robar. El cable de fibra ptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuacin de la seal y a su pureza. Composicin del cable de fibra ptica Una fibra ptica consta de un cilindro de vidrio extremadamente delgado, denominado ncleo, recubierto por una capa de vidrio concntrica, conocida como revestimiento. Las fibras a veces son de plstico. El plstico es ms fcil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio. Debido a que los hilos de vidrio pasan las seales en una sola direccin, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plstico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrece solidez. En el conector de fibra ptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homlogos (par trenzado y coaxial), los cables de fibra ptica se encierran en un revestimiento de plstico para su proteccin. Las transmisiones del cable de fibra ptica no estn sujetas a intermodulaciones elctricas y son extremadamente rpidas, comnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una seal (el pulso de luz) varios kilmetros.

192

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Consideraciones sobre el cable de fibra ptica El cable de fibra ptica se utiliza si:

Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro.

El cable de fibra ptica no se utiliza si:


Tiene un presupuesto limitado. No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada.

El precio del cable de fibra ptica es competitivo con el precio del cable de cobre alto de gama. Cada vez se hace ms sencilla la utilizacin del cable de fibra ptica, y las tcnicas de pulido y terminacin requieren menos conocimientos que hace unos aos.

Conectores de Cableado Estructurado


Un conector es un hardware utilizado para unir cables o para conectar un cable a un dispositivo, por ejemplo, para conectar un cable de mdem a una computadora. La mayora de los conectores pertenece a uno de los dos tipos existentes: Macho o Hembra. El Conector Macho se caracteriza por tener una o ms clavijas expuestas; Los Conectores Hembra disponen de uno o ms receptculos diseados para alojar las clavijas del conector macho. Tipos: Los conectores del NIC RJ45 de un sistema estn diseados para conectar un cable UTP (Unshielded Twisted Pair [par Trenzado sin Blindaje]) para red Ethernet equipado con enchufes convencionales compatibles con el estndar RJ45. Se coloca, presionando un extremo del cable UTP dentro del conector NIC hasta que el enchufe se asiente en su lugar. Luego se conecta el otro extremo del cable a una placa de pared con enchufe RJ45 o a un puerto RJ45 en un concentrador o central UTP, dependiendo de la configuracin de su red.

Restricciones para la conexin de cables para redes 10BASE - T y 100BASE - TX


Para redes 10BASE-T, utilice cables y conectores de Categora 3 o mayor. Para redes 100BASE-T, utilice cables y conectores de Categora 5 mayor. La longitud mxima del cable (de una estacin de trabajo a un concentrador) es de 328 pies (100 metros [m]).

193

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Para redes 10BASE-T, el nmero mximo de concentradores conectados consecutivamente en un segmento de la red es cuatro.

194

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

INSTALACION FISICA DE RED Servidor

Programa o software que provee datos o servicios a pedido de los clientes

Estacin
En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y perifricos de la red

Los servidores dedicados


El trmino servidor dedicado se refiere a una forma avanzada de alojamiento web en la cual el cliente alquila, y tiene el control completo de un servidor entero .

Procesamiento Distribuido
"Sistemas cuyos componentes hardware y software, estn en ordenadores conectados en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicacin mediante un protocolo prefijado cliente-servidor".

Procesamiento compartido
Dividir los datos a analizar en pequeos paquetes CONCEPTO DE ARQUITECTURA CLIENTE / SERVIDOR.

La tecnologa Cliente/Servidor es el procesamiento cooperativo de la informacin por medio de un conjunto de procesadores, en el cual mltiples clientes, distribuidos geogrficamente, solicitan requerimientos a uno o ms servidores centrales.

195

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Servidores de Correo (Mail Servers)

Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrnico a travs de las redes corporativas (va LANs y WANs) y a travs de Internet.

Definiciones de servidor de internet en la web:


(Tambin llamado "nodo") En el contexto de Internet, un equipo de cmputo conectado a Internet las 24 horas del da y que se identifica a los usuarios por medio de un dominio.

Repetidor

Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con una degradacin tolerable

196

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Puentes

Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo.
Enrutador

El enrutador (router), es un dispositivo de hardware para interconexin de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexin de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Cubo de la red
A cubo de la red o concentrador es un dispositivo para conectar mltiplo twisted pair o fibra ptica Ethernet dispositivos junto, hacindoles acto como solo segmento de la red. Trabajo de los cubos en

197

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

capa fsica (capa 1) de Modelo de OSI, y el trmino interruptor de la capa 1 es de uso frecuente alternativamente con el cubo. El dispositivo es as una forma de repetidor del multiport. Los cubos de la red son tambin responsables de la expedicin a seal del atasco a todos los puertos si detecta a colisin.

Convertidor de protocolos
Puede resolver diversos problemas de comunicacin entre dos equipos Asncronos. El MD-54 tiene dos funciones estndares. Por ejemplo, puede convertir Velocidades de transmisin o generar un handshaking de hardware a partir de un Software (Xon/Xoff a RTS/CTS)

Backbone
La palabra backbone se refiere a las principales conexiones troncales de Internet. Est compuesta de un gran nmero de routers comerciales, gubernamentales, universitarios y otros de gran capacidad

198

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

interconectados que llevan los datos a travs de pases, continentes y ocanos del mundo mediante mangueras de fibra ptica Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los proveedores Tier los cuales estn muy regulados y al hecho de que las decisiones de encaminamiento IP se hacen y se actualizan durante el uso en tiempo real. El trmino backbone tambin se refiere al cableado troncal o subsistema vertical en una instalacin de red de rea local que sigue la normativa de cableado estructurado

Tipos de backbone
Existen 2 tipos: cascada (cascadeado) y colapsado. En el primero, todos los puestos de trabajo (host, terminales) estn conectados a un enlace troncal con el cuarto de equipos (ER); esta arquitectura es casi obsoleta y genera mucho trfico innecesario en la red. En el colapsado existen varios tramos que salen del ER, permitiendo una mejor distribucin de servicios, sin saturar ningn sector de la red y dando una mejor calidad de seal a los tramos lejos al ER.

DISPOSITIVOS DE REDES

Switch La funcin principal de los switches es conectar los hosts, tales como las estaciones de trabajo de usuario final, los servidores, los telfonos IP, las cmaras web, los puntos de acceso y los routers Segmentacin de Redes El switch es un dispositivo muy adaptable de Capa 2. En su funcin ms simple, reemplaza al hub como punto central de conexin de varios hosts. En una funcin ms compleja, el switch se conecta a uno o ms switches para crear, administrar y mantener enlaces redundantes y la conectividad de la

199

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

red VLAN. Enva trfico basndose en las direcciones MAC. Cada switch mantiene una tabla de direcciones MAC en la memoria de alta velocidad, llamada memoria de contenido direccionable (CAM). MAC almacena en la tabla

El switch elimina las entradas de la tabla de direcciones MAC que no se utilizan dentro de determinado perodo de tiempo. El nombre dado a este perodo de tiempo es temporizador de actualizacin. Si un switch recibe una trama de broadcast, inunda todas las interfaces activas con sta, como sucede con una direccin MAC de destino desconocida. Todos los dispositivos que reciben este broadcast forman el dominio de broadcast. Cuantos ms switches se conecten, ms se incrementa el tamao del dominio de broadcast. Cuando un host se conecta a un puerto del switch, el switch crea una conexin dedicada. Cuando dos hosts conectados se comunican entre s, el switch analiza la tabla de conmutacin y establece una conexin virtual, o microsegmento, entre los puertos. Protocolo Spanning tree (STP) Es un protocolo de estndares abiertos, que se utiliza en un entorno de conmutacin para crear una topologa lgica sin bucles. El STP es relativamente autosuficiente y requiere poca configuracin. Para evitar los bucles de conmutacin, el STP: Obliga a ciertas interfaces a ingresar en un estado de espera o bloqueo Deja a otras interfaces en estado de envo Reconfigura la red activando la ruta en espera correspondiente, si la ruta de envo deja de estar disponible

El puente raz es el switch principal o punto focal de la topologa de STP. El puente raz se comunica con los dems switches mediante unidades de datos de protocolo de puente (BPDU). Las unidades BPDU son tramas que se envan como multicast cada 2 segundos a todos los dems switches. Cuando se enciende el switch, cada puerto pasa por un ciclo de cuatro estados: bloquear, escuchar, aprender y reenviar. Un quinto estado, la desactivacin, indica que el administrador desconect el puerto del switch. El primer estado en el que entra es el de bloqueo, a fin de impedir la formacin de un bucle. Luego cambia al modo de escucha, para recibir las unidades BPDU de los switches vecinos. Despus de procesar esta informacin, el switch determina qu puertos pueden enviar tramas sin crear un bucle. Si el puerto puede enviar tramas, pasa a modo de aprendizaje y luego a modo de reenvo. Un puerto puede demorar hasta 50 segundos en pasar por todos estos estados.

200

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Existen diversas mejoras de STP que minimizan el tiempo de inactividad ocasionado por los clculos. PortFast o STP PortFast hace que los puertos de acceso pasen de inmediato al estado de reenvo y evitan los estados de escucha y aprendizaje. El uso de PortFast en los puertos de acceso que estn conectados a una sola estacin de trabajo o un servidor permite que estos dispositivos se conecten a la red de inmediato, en lugar de esperar la convergencia de STP. UplinkFast o STP UplinkFast acelera la eleccin de un nuevo puerto raz cuando hay fallas en un enlace o switch, o cuando STP se reconfigura. El puerto raz pasa de inmediato al estado de envo, sin pasar por los estados de escucha y aprendizaje, como sucedera en el procedimiento normal de STP. BackboneFast o BackboneFast proporciona una convergencia rpida despus de que ocurre un cambio en la topologa jerrquica de Spanning Tree. As se restaura rpidamente la conectividad de backbone. BackboneFast se utiliza en la capa de distribucin y la capa core, donde se conectan varios switches.

Root Bridges (Puente Raz) Para que funcione STP, los switches de la red determinan un switch que funcione como puente raz o switch raz, para determinar qu puertos deben bloquearse y qu puertos deben entrar en estado de envo. Slo hay un puente raz en cada red, y se lo elige segn el ID de puente (BID). El BID se crea a partir del valor de prioridad del puente y la direccin MAC. La prioridad del puente tiene un valor predeterminado de 32 768. El puente raz se elige de acuerdo con el valor BID ms bajo. Dado que los switches con frecuencia utilizan el mismo valor de prioridad predeterminado, el switch con la direccin MAC ms baja ser el puente raz. STP designa tres tipos de puertos: puertos raz, puertos designados y puertos bloqueados. Puerto raz o El puerto que proporciona la ruta de menor costo al puente raz se convierte en el puerto raz. Los switches calculan la ruta de menor costo a partir del costo de ancho de banda de cada enlace necesario para llegar al puente raz. Puerto designado o Un puerto designado es un puerto que enva el trfico hacia el puente raz pero no se conecta con la ruta de menor costo.

201

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Puerto bloqueado o Un puerto boqueado es un puerto que no reenva trfico.

Cuando se enciende cada switch, supone que es el puente raz, y enva las BPDU que contienen su BID. Por ejemplo, si S2 publica un ID de raz con un nmero menor al de S1, S1 detiene la publicidad de su ID de raz y acepta el ID de raz de S2. S2 es ahora el puente raz.

Un switch con ubicacin central funciona mejor como puente raz. Para especificar el puente raz, la BID del switch elegido se configura con el valor de prioridad ms bajo. Para configurar la prioridad del puente, se utiliza el comando de prioridad del puente. El rango de prioridad abarca de 0 a 65535, pero los valores se incrementan en 4096. Para establecer la prioridad: o S3(config)#spanning-tree vlan 1 priority 4096 Para restablecer la prioridad al valor predeterminado: o S3(config)#no spanning-tree vlan 1 priority

Protocolo Rapid Spanning Tree (RSTP) Rapid Spanning Tree (RSTP), definido en el estndar IEEE 802.1w, acelera de forma considerable el clculo de Spanning Tree. El RSTP requiere una conexin full-duplex de punto a punto entre los switches para alcanzar la velocidad de reconfiguracin ms rpida. La reconfiguracin de Spanning Tree mediante RSTP se produce en menos de 1 segundo, elimina la necesidad de utilizar funciones como PortFast y UplinkFast y reduce la cantidad de estados de puerto a tres: descarte, aprendizaje y envo. Configuracin de VLAN

202

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Una VLAN es un dominio lgico de broadcast que puede abarcar diversos segmentos de una LAN fsica. Esto le permite a un administrador agrupar estaciones por funcin lgica, por equipos de trabajo o por aplicaciones, independientemente de la ubicacin fsica de los usuarios.

Este ejemplo tambin ilustra otra funcin de las VLAN. Los broadcast no se envan entre distintas VLAN, estn restringidos a la misma VLAN. Cada VLAN funciona como una LAN individual. Una VLAN abarca uno o ms switches, lo que permite que los dispositivos host funcionen como si estuvieran en el mismo segmento de la red. Una VLAN tiene dos funciones principales: Contiene broadcast. Agrupa dispositivos. Los dispositivos ubicados en una VLAN no son visibles para los dispositivos ubicados en otra VLAN.

Es necesario que el trfico cuente con un dispositivo de Capa 3 para poder transmitirlo entre VLAN. Cuando se crea una VLAN, se le asigna un nmero y un nombre. El nmero de la VLAN puede ser cualquier nmero del rango disponible en el switch, con la excepcin de VLAN1.

Utilice los siguientes comandos para crear una VLAN segn el modo de configuracin global:

203

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Switch(config)#vlan vlan_number Switch(config-vlan)#name vlan_name Switch(config-vlan)#exit Utilice los siguientes comandos para asignar puertos individuales a las VLAN: Switch(config)#interface fa0/port_number Switch(config-if)#switchport access vlan vlan_number Switch(config-if)#exit Utilice los siguientes comandos para asignar un rango de puertos a las VLAN: Switch(config)#interface range fa0/start_of_range - end_of_range Switch(config-if)#switchport access vlan vlan_number Switch(config-if)#exit
Creacin VLAN

Asignacin del puerto

Creacin VLAN y asignacin de un rango de puertos

Se utilizan los siguientes comandos para verificar y mantener las VLAN: show vlan o Muestra una lista detallada de todos los nmeros y nombres de la VLAN que estn activos actualmente en el switch, as como los puertos asociados con cada uno. o Muestra las estadsticas de STP si est configurado en cada VLAN. show vlan brief o Muestra una lista abreviada solamente de las VLAN activas y los puertos asociados con cada una. show vlan id id_number o Muestra informacin sobre una VLAN especfica, segn el nmero de ID. show vlan name vlan_name o Muestra informacin sobre una VLAN especfica, segn el nombre.

Para eliminar una VLAN:

204

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Switch(config)#no vlan vlan_number

Para desvincular un puerto de una VLAN especfica: Switch(config)#interface fa0/port_number Switch(config-if)#no switchport access vlan vlan_number

Puertos de Enlace Troncal e Inter-Vlan Los puertos de switch pueden configurarse para dos funciones diferentes. Un puerto se clasifica como puerto de acceso o puerto de enlace troncal. Puerto de acceso Un puerto de acceso pertenece slo a una VLAN. Por lo general, los dispositivos individuales como las PC o los servidores se conectan a este tipo de puerto. Puerto de enlace troncal Un puerto de enlace troncal es un enlace punto a punto entre el switch y otro dispositivo de red. Los enlaces troncales transmiten el trfico de diversas VLAN mediante un nico enlace, y permiten que las VLAN se extiendan por toda la red. Los puertos de switch son puertos de acceso de forma predeterminada. Para configurar un puerto de switch como puerto de enlace troncal, utilice los siguientes comandos: Switch(config)#interface fa0/port_number Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk encapsulation {dot1q | isl | negotiate}

Los switches ms modernos tienen la capacidad de detectar el tipo de enlace configurado en el otro extremo. Segn el servicio conectado, el enlace se configura como puerto de enlace troncal o como puerto de acceso.

Switch(config-if)#switchport mode dynamic {desirable | auto}

205

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Para volver a establecer un puerto de enlace troncal despus de establecerlo como puerto de acceso, utilice cualquiera de los siguientes comandos: Switch(config)#interface fa0/port_number Switch(config-if)#no switchport mode trunk o Switch(config-if)#switchport mode access La compatibilidad con la comunicacin inter-VLAN mediante subinterfaces requiere configuracin tanto en el switch como en el router. Para configurar el enrutamiento entre VLAN, lleve a cabo los siguientes pasos: 1. Configure un puerto de enlace troncal en el switch. Switch(config)#interface fa0/2 Switch(config-if)#switchport mode trunk 2. En el router, configure una interfaz de FastEthernet sin direccin IP ni mscara de red. Router(config)#interface fa0/0 Router(config-if)#no ip address Router(config-if)#no shutdown 3. En el router, configure una subinterfaz con una direccin IP y una mscara de red para cada VLAN. Cada subinterfaz tiene un encapsulamiento de 802.1Q. Router(config)#interface fa0/0.15 Router(config-subif)#encapsulation dot1q 15 Router(config-subif)#ip address 192.168.10.1 255.255.255.0

206

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Uso de un esquema jerrquico de direcciones de red IP Una estructura de direccionamiento jerrquico agrupa redes de manera lgica en subredes ms pequeas. Un esquema de direcciones jerrquico eficaz consta de una direccin de red con clase en la capa ncleo que se subdivide en subredes cada vez ms pequeas en las capas de acceso y distribucin.

207

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Uso del subneteo para crear estructuras de red Hay muchas razones para dividir la red en subredes, entre ellas: Ubicacin fsica Agrupamiento lgico Seguridad Requisitos de aplicacin Contencin de broadcast Diseo de red jerrquico

Uso de VLSM Mediante el uso de un esquema de direccionamiento jerrquico, es posible determinar mucha informacin con slo observar una direccin IP y una mscara de subred de notacin de barra (/x). Por ejemplo, una direccin IP de 192.168.1.75 /26 muestra la siguiente informacin: Mscara de subred decimal El /26 se traduce a una mscara de subred de 255.255.255.192. Nmero de subredes creadas Imaginemos que comenzamos con la mscara de subred predeterminada de /24, pedimos prestados 2 bits de host adicionales para la red. Esto crea 4 subredes (2^2 = 4). Cantidad de hosts utilizables por subred Seis bits se dejan del lado del host y se crean 62 hosts por subred (2^6 = 64 - 2 = 62).

208

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Direccin de red Por medio del uso de la mscara de subred para determinar la ubicacin de los bits de red, se proporciona el valor de la direccin de red. En este ejemplo, el valor es 192.168.1.64. La primera direccin host utilizable Un host no puede tener todos 0 dentro de los bits de host, porque eso representa la direccin de red de la subred. Por lo tanto, la primera direccin host utilizable dentro de la subred .64 es .65 Subneteo de mascaras VLSM permite el uso de diferentes mscaras para cada subred. Una vez que una direccin de red se dividi en subredes, la divisin mayor de esas subredes crea sub-subredes. Por ejemplo, la red 10.0.0.0/8 con una mscara de subred de /16 se subdivide en 256 subredes, cada una con capacidad para direccionar 16.382 hosts. 10.0.0.0/16 10.1.0.0/16 10.2.0.0/16 hasta 10.255.0.0/16 La aplicacin de una mscara de subred de /24 a cualquiera de estas /16 subredes, tal como 10.1.0.0/16, tiene como resultado una subdivisin en 256 subredes. Cada una de estas subredes nuevas tiene capacidad para direccionar 254 hosts. 10.1.1.0/24 10.1.2.0/24 10.1.3.0/24 hasta 10.1.255.0/24 La aplicacin de una mscara de subred de /28 a cualquiera de estas /24 subredes, tal como 10.1.3.0/28, tiene como resultado una subdivisin en 16 subredes. Cada una de estas subredes nuevas tiene capacidad para direccionar 14 hosts. 10.1.3.0/28 10.1.3.16/28 10.1.3.32/28 hasta 10.1.3.240/28

209

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Representacin binaria para el subneteo 10.0.0.0/8 -> Subredes de 256 host cada una. 10.0.0.0 255.0.0.0 11111111.00000000.00000000.00000000 11111111.11111111. 11111111.00000000 10.0.0.0 255.255.255.0 Implementacin de VLSM para direccionamiento El diseo de un esquema de direccionamiento IP con VLSM exige prctica y planificacin. Como ejemplo de prctica, una red tiene los siguientes requisitos: Atlanta HQ = 58 direcciones host Perth HQ = 26 direcciones host Sydney HQ = 10 direcciones host Corpus HQ = 10 direcciones host Enlaces WAN = 2 direcciones host (cada uno)

210

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Una subred de /26 es necesaria para adaptar el segmento de red ms grande de 58 hosts. El uso de un esquema de divisin en subredes bsico es intil y, adems, crea solamente cuatro subredes. No es suficiente para direccionar cada uno de los siete segmentos LAN/WAN requeridos. Un esquema de direccionamiento con VLSM resuelve este problema.

Uso enrutamiento con clase CIDR El CIDR usa el espacio de direccionamiento IPv4 de manera ms eficaz y para la sumarizacin e incorporacin de direcciones de red, lo que reduce el tamao de las tablas de enrutamiento. El uso de CIDR requiere un protocolo de enrutamiento sin clase, tal como RIPv2 o EIGRP o el enrutamiento esttico. Para los routers compatibles con CIDR, la clase de direccin no tiene sentido. La mscara de subred de la red determina la porcin de red de la direccin. Esto tambin se conoce como prefijo de red o duracin de prefijo. La clase de la direccin ya no determina la direccin de red. La diferencia entre los protocolos de enrutamiento con clase y los sin clase es que los ltimos incluyen informacin de la mscara de subred con la informacin de la direccin de red en las actualizaciones de enrutamiento. Los protocolos de enrutamiento sin clase son necesarios cuando la mscara no puede presuponerse o determinarse por el valor del primer octeto. El rpido crecimiento de Internet ha provocado un aumento considerable de la cantidad de rutas hacia las redes en el mundo. Este crecimiento tiene como consecuencia grandes cargas en las rutas de Internet. Un esquema de direccionamiento con VLSM permite la sumarizacin de ruta, que reduce la cantidad de rutas publicadas.

211

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La sumarizacin de ruta agrupa subredes o redes contiguas por medio de una nica direccin. La sumarizacin disminuye la cantidad de entradas en las actualizaciones de enrutamiento y reduce la cantidad de entradas en las tablas de enrutamiento locales. Reduce, adems, el uso del ancho de banda para las actualizaciones de enrutamiento y acelera las bsquedas en las tablas de enrutamiento.

Uso de NAT y PAT El uso del direccionamiento privado y la traduccin de direcciones de red (NAT) mejoraron an ms la escalabilidad del espacio de direcciones IPv4. Las direcciones privadas estn disponibles para que cualquiera las use en las redes empresariales porque se enrutan internamente, nunca aparecen en Internet. El uso del direccionamiento privado tiene estos beneficios: Alivia el alto costo asociado con la compra de las direcciones pblicas para cada host. Permite que miles de empleados internos usen algunas direcciones pblicas. Proporciona un nivel de seguridad, ya que los usuarios de otras redes u organizaciones no pueden ver las direcciones internas.

Muchas organizaciones desean los beneficios de direccionamiento privado mientras se conectan a Internet. Las organizaciones crean redes LAN o WAN grandes con direccionamiento privado y se conectan a Internet mediante la traduccin de direcciones de red (NAT).

212

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La NAT traduce las direcciones privadas internas en una o ms direcciones pblicas para el enrutamiento en Internet. La NAT cambia la direccin de origen IP privada dentro de cada paquete por una direccin IP registrada pblicamente antes de enviarla en Internet. Es posible configurar la NAT de forma esttica o dinmica. o La NAT esttica asigna una nica direccin local interna a una nica direccin pblica o global. Esta asignacin garantiza que una direccin local interna particular siempre se asocie con la misma direccin pblica. La NAT esttica garantiza que los dispositivos externos alcancen constantemente un dispositivo interno. Los ejemplos incluyen los servidores Web y FTP que son accesibles para el pblico. La o NAT dinmica usa un conjunto disponible de direcciones pblicas de Internet y las asigna a las direcciones locales internas. La NAT dinmica asigna la primera direccin IP disponible en el conjunto de direcciones pblicas a un dispositivo interno. Ese host usa la direccin IP global asignada a lo largo de la duracin de la sesin. Cuando finaliza la sesin, la direccin global externa vuelve al conjunto para que otro host la use.

o Una de las variantes ms conocidas de la NAT dinmica se conoce como Traduccin de la direccin del puerto (PAT), tambin denominada sobrecarga de NAT. La PAT traduce dinmicamente varias direcciones locales internas a una nica direccin pblica. Cuando un host de origen enva un mensaje a un host de destino, utiliza una combinacin de direccin IP y nmero de puerto para mantener un registro de cada conversacin individual. En la PAT, el router del gateway convierte la combinacin de direccin local de origen y nmero de puerto en una nica direccin IP global y un nmero de puerto nico superior a 1024. Dado que existen ms de 64 000 puertos disponibles, es muy poco probable que a un router se le acaben las direcciones.

213

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Protocolos de Vector Distancia (RIP, RIPV2,EIGRP) RIPv1 es un protocolo de enrutamiento con clase. Sumariza subredes automticamente al lmite con clase y no enva informacin de mscara de subred en la actualizacin. Por lo tanto, RIPv1 no es compatible con VLSM ni con CIDR. Un router configurado con RIPv1 utiliza la mscara de subred configurada en una interfaz local o aplica la mscara de subred predeterminada segn la clase de direccin. Debido a esta limitacin, las subredes de las redes que publica RIPv1 no deben ser no contiguas si se va a producir un enrutamiento correcto. RIPv2 tiene muchas funciones de RIPv1. Tambin incluye mejoras importantes. RIPv2 es un protocolo de enrutamiento sin clase compatible con VLSM y CIDR. En las actualizaciones de v2, se incluye un campo de mscara de subred que permite el uso de redes no contiguas. RIPv2 tambin puede desactivar la sumarizacin automtica de rutas. RIPv2 enva multicasts de sus actualizaciones a 224.0.0.9. Los multicasts ocupan menos ancho de banda de red que los broadcast. Los dispositivos que no estn configurados para RIPv2 descartan los multicasts en la capa de enlace de datos. Aunque RIPv2 proporciona varias mejoras, no es un protocolo completamente diferente. RIPv2 comparte muchas de las funciones de RIPv1, como: Mtrica de conteo de saltos 15 saltos como mximo TTL equivale a 16 saltos Intervalo predeterminado de actualizacin de 30 segundos Envenenamiento de rutas, envenenamiento en reversa, horizonte dividido y esperas para evitar bucles Actualizaciones con el puerto UDP 520 Distancia administrativa de 120 Encabezado de mensaje con hasta 25 rutas sin autentificacin

EIGRP utiliza un mtodo diferente al de RIP para calcular la mejor ruta. La mtrica que utiliza es una mtrica compuesta que considera, fundamentalmente, el ancho de banda y el retraso. Esta mtrica es ms precisa que el conteo de saltos en cuanto a la determinacin de la distancia a una red de destino. El Algoritmo de actualizacin por difusin (DUAL) utilizado por EIGRP garantiza operaciones sin bucles al mismo tiempo que calcula las rutas. Cuando se produce un cambio en la topologa de red, DUAL sincroniza todos los routers afectados simultneamente. Por estas razones, la distancia administrativa de EIGRP es de 90. El nmero menor refleja una mayor confiabilidad de EIGRP y una mayor precisin de la mtrica. Si un router aprende rutas hacia el mismo destino desde RIP y EIGRP, elige la ruta de EIGRP por sobre la aprendida mediante RIP.

214

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

EIGRP rotula como externas las rutas aprendidas a travs de otro protocolo de enrutamiento. Como la informacin que se utiliza para calcular estas rutas no es tan confiable como la mtrica de EIGRP, adjunta una mayor distancia administrativa hacia las rutas. Protocolos de Estado de Enlace (OSPF, Mltiples protocolos) OSPF es un protocolo de enrutamiento de estndar abierto desarrollado por el grupo de trabajo de ingeniera de Internet (IETF) para trfico IP. OSPF es un protocolo de gateway interno IGP sin clase. Divide la red en diferentes secciones, que se conocen como reas. Esta divisin permite una mayor escalabilidad. Al trabajar con varias reas, el administrador de la red puede habilitar de manera selectiva la sumarizacin de rutas y aislar problemas de enrutamiento dentro de una nica rea. Los protocolos de enrutamiento de link-state, como OSPF, no envan actualizaciones peridicas frecuentes de la tabla de enrutamiento completa. En cambio, despus de que la red converge, un protocolo de link-state enva actualizaciones slo cuando se produce un cambio en la topologa, como cuando se desactiva un enlace. Adems, OSPF realiza una actualizacin completa cada 30 minutos. En comparacin con los protocolos de enrutamiento vector distancia, los protocolos de enrutamiento de link-state: Requieren una planificacin y una configuracin de red ms complejas Requieren ms recursos de router Requieren ms memoria para almacenar varias tablas Requieren ms capacidad de CPU y procesamiento para los clculos de enrutamiento complejos

Sin embargo, con los routers de alto rendimiento disponibles en la actualidad, estos requisitos normalmente no representan un problema. Los routers que ejecutan OSPF generan un mapa completo de la red a partir de su propio punto de vista. Este mapa les permite determinar con rapidez rutas alternativas sin bucles en caso de una falla en un enlace de la red. OSPF no se sumariza automticamente en los bordes de la red principal. Adems, la implementacin de Cisco de OSPF utiliza ancho de banda para determinar el costo de un enlace. OSPF utiliza esta mtrica de costo para determinar el mejor camino. Un enlace con un mayor ancho de banda da como resultado un costo menor. La ruta de menor costo a un destino es la ruta ms deseable. Para establecer la ruta ms corta, el router confa en una mtrica basada en el ancho de banda ms que en una basada en el conteo de saltos. La distancia administrativa de OSPF es 110, menor que la de RIP, a causa de la confiabilidad o la precisin de la mtrica. Los routers OSPF en un rea nica publican para sus vecinos informacin acerca del estado de sus enlaces. Para publicar esta informacin de estado se utiliza un tipo de mensaje llamado Notificacin

215

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

de link-state, o LSA. Despus de que un router OSPF recibe los LSA que describen todos los enlaces dentro de un rea, utiliza el algoritmo SPF, tambin llamado algoritmo de Dijkstra, para generar un rbol topolgico o mapa de red. Cada router que ejecuta el algoritmo se identifica como la raz de su propio rbol SPF.
La adyacencia es una forma avanzada de relacin entre routers que estn dispuestos a intercambiar informacin de enrutamiento. Cuando los routers inician una adyacencia con los vecinos, comienza un intercambio de actualizaciones de link-state. Los routers alcanzan un estado de adyacencia PLENA al sincronizar las vistas de sus bases de datos de link-state. El router atraviesa varios cambios de estado antes de ser completamente adyacente con su vecino. Inic De dos vas Exstart Intercambio Cargando Completo

SEGURIDAD INFORMATICA

Seguridad Informtica
La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin. La seguridad informtica no es solo cuidar los equipos informticos, q si bien es importante lo q realmente importa ms es la informacin almacenada en ellas. Y la seguridad debe ser aplicada en ambas en el equipo fsico pero es aun ms importante cuidar datos y software. Entre las principales caractersticas de la seguridad informtica esta la Ingeniera social. Que viene siendo la capacidad de algo o alguien para influenciar la conducta de un grupo de personas. La idea de la ingeniera social es engaar personas mediante varias tcnicas para obtener informacin valiosa o realicen acciones incorrectas. El principal objetivo es aprovechar el descuido de los usuarios o la ignorancia de los mismos para sacar valiosa informacin ya sean nmeros de cuenta contraseas entre otras. Las tres tcnicas ms comunes utilizadas en la ingeniera social son pretexto: suplantacin de identidad y vishing

216

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Pretexto: Es una forma de ganarse la confianza del engaado para llevarlo a divulgar informacin. Generalmente son realizadas por llamadas telefnicas. Para llevar a cabo dichos engaos hay q tener informacin previa a la vctima. Suplantacin de identidad: La suplantacin de identidad es una forma de que el estafador se haga pasar por una identidad. Por lo general el delincuente se pone en contacto con la victima por medio de correos electrnicos en el cual pide la verificacin de informacin como nombres de usuarios, contraseas y otros datos de vital importancia. Vishing/suplantacin de identidad telefnica: El vishing es una nueva forma de ingeniera social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un nmero telefnico que parece ser un servicio de banca telefnica legtimo. A continuacin, la llamada es interceptada por un ladrn. De esta forma se roban los nmeros de cuentas bancarias o las contraseas introducidas telefnicamente para verificacin. Existen otros tipos de ataque que no necesariamente necesitan un usuario sino un host en donde residir y principalmente buscan daar un sistema, destruir datos y tambin denegar el acceso a redes, sistemas o servicios Las principales tcnicas de ataque son: virus, gusanos y caballos de Troya Gusanos: Un gusano es similar a un virus con la diferencia q el gusano no ocupa unirse con un programa ya existente el gusano tiene la propiedad de hacer copias de si mismo y propagarse por la red. No requiere intervencin humana. Pueden ser ms peligrosos que un virus si se logra propagar por la red y puede infectar grandes partes del internet Virus: Es un archivo o programa que se propaga al modificar uno ya existente. Un virus no se puede creer solo tiene que haber mano negra y si requiere intervencin humana ya sea para propagacin y creacin del mismo. Si bien existen virus simples y algunos ms complicados, Cualquiera es peligroso ya que puede saturar la memoria y colapsar el sistema. Los virus ms peligrosos son los que estn destinados a borrar o alterar archivos especficos. Los principales medios de trasmisin de los virus son: documentos adjuntos a correos electrnicos, archivos descargados, mensajes instantneos, disquetes, CD o dispositivos USB Caballos de Troya: Un caballo de Troya es un programa que no se replica por s mismo y trata de representarse como un programa legtimo. Un caballo de Troya se basa en su apariencia legtima para engaar a una vctima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener cdigos que pueden daar el contenido del disco duro de la computadora. Los troyanos pueden abrir puertas para que hackers ingresen a nuestros sistemas. Denegacin de servicio (DoS, Denial of Service): Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de computadoras con el fin de denegar el servicio a los usuarios a quienes est dirigido. Los ataques DoS tienen como objetivo sistemas de usuarios finales, servidores, routers y enlaces de red. En general, los ataques DoS tienen como fin: -Saturar un sistema o una red con trfico a fin de evitar que el trfico de red legtimo fluya. -Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio. Dos tipos comunes de ataques DoS son:

217

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Saturacin SYN (sincrnica): se enva una gran cantidad de paquetes a un servidor, para solicitar una conexin de cliente. Los paquetes contienen direcciones IP de origen no vlidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes legtimas. Ping de la muerte: se enva a un dispositivo un paquete con un tamao mayor que el mximo permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse. OTRO TIPO DE ATAQUES No todos los ataques estn dirigidos a los usuarios y a los recursos q estos manejan, tambin estn los que recopilan informacin del usuario con propsitos comerciales, si bien no son tan peligrosos como los anteriores suelen ser molestos para el usuario. Los principales son las cookies, adware, elementos emergentes (pop-ups) Adware: Es un tipo de Spyware para recopilar informacin de un usuario de acuerdo a las pginas ms visitadas. Son principalmente trampas publicitarias. EL principal mtodo de ingresar a su sistema es por medio de paginas q ofrecen sus programas y en ellos vienen adwares con fin de robar cierta informacin. Para meterle basura a las paginas q mas visita Suele ser molesto y puede saturar el uso del internet en las conexiones lentas y suele ser difcil de eliminar. Elementos emergente o pop-under: Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Correo no deseado. En algunas ocasiones, los comerciantes no desean perder tiempo con el marketing orientado. Desean enviar sus publicidades por correo electrnico a tantos usuarios finales como sea posible, con la esperanza de que alguien se interese en su producto o servicio. EL problema con esto es que pueden saturar el ISP de tanto correo. A la persona o organizacin que enva los correos no deseados se le conoce como spammers. Medidas ms comunes de seguridad informtica: Los procedimientos de seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento de las versiones actualizadas de software, hasta implementaciones complejas de firewalls y sistemas de deteccin de intrusiones. Algunas de las herramientas y aplicaciones de seguridad utilizadas en la proteccin de redes incluyen: -Parches y actualizaciones de software -Proteccin contra virus -Proteccin contra spyware -Bloqueadores de correo no deseado -Bloqueadores de elementos emergentes -Firewalls Firewalls: Su principal funcin es filtrar el trafico el de entrada y salida. Es uno de los mas fcil de conseguir y su funcin es primordial para evitar ataques extrenos. Los productos de firewall usan diferentes tcnicas para determinar qu acceso permitir y qu acceso denegar en una red. -Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC. -Filtrado de aplicaciones evita o permite el acceso a tipos especficos de aplicaciones segn los nmeros de puerto. -Filtrado de URL: evita o permite el acceso a sitios Web segn los URL o palabras clave especficas. Seguridad Lgica: Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para

218

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

hacerlo. Hay q recalcar que la mayora de los daos en un centro de computo no son a equipos fsicos sino a la informacin que se maneja en ella. Los objetivos que se plantean sern: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. 5. Que la informacin recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.

Seguridad Fsica: Son mecanismos que se utilizan cerca o dentro de los centros de computo. Para implementar la confiablidad de los datos y asegurar el hardware contra personas no autorizadas. Las principales amenazas que se prevn en la seguridad fsica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Principales acciones Hostiles: Robo: puede ser robar las computadoras o bien robar tiempo de ellas en oficinas para provecho personal. Fraude: Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sabotaje: Peligroso el robo de informacin por parte de un empleado o un sujeto ajeno. A veces en forma vandalismo Auditora informtica La auditora informtica es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Informacin Auditar consiste principalmente en estudiar los mecanismos de control que estn implantados en una empresa u organizacin, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberan realizar para la consecucin de los mismos. Los objetivos de la auditora Informtica son: * El control de la funcin informtica * El anlisis de la eficiencia de los Sistemas Informticos

219

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

* La verificacin del cumplimiento de la Normativa en este mbito La revisin de la eficaz gestin de los recursos informticos.

La auditora informtica sirve para mejorar ciertas caractersticas en la empresa como: - Eficiencia - Eficacia - Rentabilidad - Seguridad

Documentacin e informacin: Es uno de los campos ms importantes para la utilizacin de computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y la recuperacin controlada de los mismos en bases de datos. Ejemplos de este campo de aplicacin son: Documentacin cientfica y tcnica. Archivos automatizados de bibliotecas. Bases de datos jurdicas. Inteligencia artificial: Las computadoras se programan de forma que emulen el comportamiento de la mente humana. Los programas responden como previsiblemente lo hara una persona inteligente. Aplicaciones como: Reconocimiento del lenguaje natural. Programas de juego complejos (ajedrez). Instrumentacin y control: Instrumentacin electrnica, electromedicina, robots industriales, entre otos.

Prevencin en la seguridad informtica Encriptacin: (Cifrado, codificacin). La encriptacin es el proceso para volver ilegible para el ojo humano informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas,nmeros. de tarjetas de crdito, conversaciones privadas, etc. Para encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave como parmetro para esas frmulas.

220

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El texto plano que est encriptado o cifrado se llama criptograma. Tecnicas de encriptacin: Existen varias tecnicas entre las mas utilizadas estan : Substitution Caesar Chipre Monoalphabetic Substitutions Gronsfeld RSA DES Chaffing & Winnowing SKIPJACK BFIDO WLBYKYAAOTB Cifrado exponencial Blowfish

Para entender bien el Proceso de encriptacion ejemplificaremos el EncryptionString Consiste en tomar un mensaje y una clave de usuario, despus sigue la combinacin de estos y se produce una cadena modificada. Texto a codificar: Caracteres del Texto: Cdigos ASCII: Contrasea KEY: Caracteres de KEY: Suma de Cdigos ASCII: En caracteres: E N C R Y P T I O N O N

E N C R Y P T I

69 78 67 82 89 80 84 73 79 78 K E Y K E Y K E Y K 75 69 89 75 69 89 75 69 89 75 144 147 156 157 158 169 159 142 168 153

? ? ??

Texto codificado:

Muchos de los sistemas de encriptacin pertenecen a dos categoras:

221

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Encriptacin de clave simtrica. Encriptacin de clave pblica.

Clave simtrica En este tipo de encriptacin, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de informacin antes de ser enviada sobre la red a otro ordenador. Las claves simtricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos. Podemos entender una clave simtrica, Es como un codigo secreto que deben conocer amos ordenadores de antemano. Y saber ponerse de acuerdo con el otro Clave pblica Este mtodo usa una combinacin de una clave privada y una clave pblica. La clave privada solo la sabe tu ordenador, mientras que la clave pblica es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicacin con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pblica, entregada por el ordenador original, y su propia clave privada. Una clave pblica de encriptacin muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo. Algoritmos de encriptacin hashing La clave en una encriptacin de clave pblica est basada en un valor llamado hash. Este valor est computado a partir de un nmero usando un algoritmo llamado hashing. En esencia, este valor es una modificacin del valor original. Lo ms importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash. Autenticacin Este proceso, es otro mtodo para mantener una comunicacin seguro entre ordenadores. La autenticacin es usada para verificar que la informacin viene de una fuente de confianza. Bsicamente, si la informacin es autentica, sabes quin la ha creado y que no ha sido alterada. La encriptacin y la autenticacin, trabajan mano a mano para desarrollar un entorno seguro. Hay varias maneras para Autenticar un ordenador o identificarse con el entre las mas conocidas estn: Contraseas: Mediante un usuario y una contrasea son las mas usadas Tarjeta de acceso: son como tarjetas de crdito con una banda para registrarse con el ordenar o bien las mas modernas usan chips.

222

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Escaneo por huellas, de retina, autenticacin facial o identificacin de voz: se estn haciendo famosas por su fiabilidad

Backup (Copia de seguridad) Es la copia total o parcial de informacin importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algn otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnticas (DDS, Travan, AIT, SLR,DLT y VXA). Los backups se utilizan para tener una o ms copias de informacin considerada importante y as poder recuperarla en el caso de prdida de la copia original. Tipos de cintas magnticas: DDS: (Digital Data Storage - DDS). Formato para el almacenamiento y el respaldo de datos de una computadora en una cinta magntica que evolucion de la tecnologa DAT (Digital Audio Tape) Travan: es un tipo de cartucho magntico de 8 mm, desarrollado por la compaa 3M y que es usado para el almacenamiento de datos para copias de respaldo (backups) en computadoras y para almacenamiento masivo de datos. A lo largo del tiempo se han desarrollado diferentes versiones y controladores de cartuchos Travan AIT: (Advanced Intelligent Tape - AIT). Sistema de almacenamiento con cintas magnticas desarrollado por Sony. Se utilizan especialmente para backups. AIT utiliza casetes similares a un Video8. SAIT (Super AIT) es una variante de alta capacidad que utiliza una cienta ms ancha en un cartucho ms grande. SlR: (Scalable Linear Recording). Nombre usado por Tandberg Data para su lnea de unidades de cintas magnticas basadas en QIC(Quarter Inch Cartuch). Se utiliza para el almacenamiento masivo de datos, especialmente para backups. El trmino SLR es a menudo utilizado para hacer referencia a las cintas QIC, porque actualmente son las nicas unidades que se manufacturan usndolas. VXA: VXA es un formato cinta magntica de respaldo (backup) originalmente creado por Ecrix y ahora por propietario de Tandberg Data. VXA en vez de escribir los datos en forma continua, los datos son escritos en paquetes direccionables a lo largo de la cinta. Riesgos consecuencias:

223

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Medidas de Seguridad Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deber existir un usuario del sistema, entre cuyas funciones est la de verificar la correcta aplicacin de los procedimientos de realizacin de las copias de respaldo y recuperacin de los datos. La nica solucin es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse. Respaldar la informacin significa copiar el contenido lgico de nuestro sistema informtico a un medio que cumpla con una serie de exigencias: 1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnticos, elementos todos que atentan contra la informacin que hemos respaldado all. 2.Estar fuera de lnea, en un lugar seguro:Tan pronto se realiza el respaldo de informacin, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos tcnicos como humedad, temperatura, campos magnticos, como de su seguridad fsica y lgica.

3. La forma de recuperacin sea rpida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no slo para respaldar sino que tambin para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la informacin pero que fallan completamente al recuperar estos datos al sistema informtico. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperacin. Esto nos lleva a que un sistema de respaldo y recuperacin de informacin tiene que ser probado y eficiente

224

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Seguridad Informtica Proteccin de Datos

Concepto: El amparo debido a los ciudadanos contra la posible utilizacin por terceros, no autorizada, de sus datos personales susceptibles de tratamiento automatizado, para, de esta forma, confeccionar una informacin que identificable con l, afecte a su entorno personal, social o profesional, en los lmites de su intimidad. Resumiendo, se puede referir a la Proteccin de Datos como el Derecho a la intimidad, esto quiere decir que es la manera en la que protejamos nuestros datos as como no tratar de robar los datos de las dems personas. La proteccin de datos deriva de la Constitucin Espaola en el Captulo Segundo dedicado a los Derechos y Libertades, en su ttulo primero, que se refiere a los derechos y deberes fundamentales, estableciendo en el artculo 18.4 la proteccin expresa de la intimidad de las personas respecto de la posible intromisin que pudiese realizarse de la informtica y que dice: La ley delimitar el uso de la Informtica para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

225

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Problemtica Empresarial en base a la Proteccin de Datos


Las empresas necesitan reevaluar los mtodos tradicionales de proteccin de sus sucursales y de los datos contenidos en los PCs, tales como copias de seguridad en cintas y otras soluciones deautoproduccin, es decir, del tipo hgalo usted mismo. Los riesgos y costes potenciales de una perdida de datos, del incumplimiento de una normativa legal o la interrupcin accidental del servicio pueden ser graves. La dimensin del problema es cada vez mayor, puesto que las empresas generan cada vez ms informacin crtica para el negocio, almacenndola en lugares remotos y en dispositivos informticos del usuario final. Los servicios de proteccin de datos ondemand representan una opcin razonable en cuanto a precio y a eficacia para resolver esas cuestiones crticas. El mercado se ha perfeccionado y los proveedores de servicios estn creciendo considerablemente, ampliando sus ofertas para llegar a ms clientes, y, por consiguiente, ste es un momento idneo para que las empresas exploren las opciones disponibles en materia de proteccin de datos.

Amenazas a la seguridad de los datos


Los datos corporativos estn amenazados de distintos modos, lo que constituye una gran preocupacin para el departamento de TI. Las amenazas a la continuidad de los procesos y a la seguridad de los datos crecen continuamente, desde piratas informticos hasta catstrofes naturales o simples descuidos de los empleados. Catstrofes como el Katrina han demostrado claramente los peligros y la desproteccin de las copias de seguridad y recuperacin realizadas localmente. Ha habido muchos casos de empresas que han tenido que padecer las consecuencias de no contar con medios seguros de proteccin de sus datos, y que les ha supuesto enormes prdidas, desprestigio ante los clientes y el mercado, y falta de credibilidad y productividad. Los responsables de la toma de decisiones corporativas han reconocido que para resolver estos retos necesitan instalar una completa infraestructura de proteccin de datos. No obstante, conseguirlo internamente puede ser sumamente costoso, por el volumen cada vez mayor de datos que se generan y almacenan fuera del centro de datos y ms all del control central de TI, en las sucursales y en los PCs y porttiles de los empleados. La proteccin y gestin de esos datos distribuidos se ha convertido en una de las mayores fuentes de gastos y de problemas a resolver por el departamento de TI a nivel corporativo. Para resolver estos retos, las empresas estn recurriendo a una solucin totalmente diferente: los servicios de proteccin de datos ondemand de modo remoto.

Excesivo crecimiento de los datos, incremento de los riesgos


Las empresas tienen la responsabilidad de proteger y garantizar la seguridad de su informacin en constante crecimiento. La gestin y proteccin de datos son actualmente unas de las mayores preocupaciones de los departamentos de TI, ya que gran parte de estastareas se realizan fuera del centro de datos corporativo. Proteger los datos a travs de un entorno corporativo distribuido supone enormes gastos de TI. Las empresas no se pueden permitir descuidar este problema: los peligros y costes potenciales son excesivos.

226

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Es probable que el problema se agrave en los prximos aos y para las empresas de cualquier tamao. Los datos estn cada vez menos centralizados debido a la tendencia a crear sucursales distribuidas por todo el mundo. Y esta tendencia se incrementa cuando los procesos de negocio se realizan fuera de la sede, por integracin de la cadena de suministro, la expansin hacia regiones clave por motivos de competencia en el mercado, por fusiones y adquisiciones y, en general por la globalizacin. Las sucursales suelen carecer de soporte de TI in situ. Debido a insuficientes recursos para procesos de copia de seguridad y recuperacin de datos, la gestin y proteccin de stos suele ser difcil.

Copia de seguridad en cinta magntica: muy usada en el mercado pero problemtica.


Para empresas con poco o ningn soporte de TI, la copia de seguridad en cinta magntica se ha convertido en la principal estrategia de proteccin de datos. No obstante este medio no es satisfactorio por los siguientes motivos: No son fiables y comportan riesgos si no cumplen con la normativa legal local en materia de seguridad para empresas de cualquier volumen. Resulta difcil gestionarlas centralmente, ya que el departamento de TI puede no contar con el modo de monitorizar las operaciones remotas para garantizar el xito del proceso de copia de seguridad. Es arriesgado, pues las cintas se pueden perder o las pueden robar, sobre todo, cuando se transportan de un lugar a otro. Requieren una considerable inversin y recursos de TI: servidores, cintas, unidades de disco y software para copia de seguridad en todas las instalaciones. No es suficiente para proteger a las empresas de prdidas graves de datos y de productividad, o del pago de multas por incumplimiento de la normativa como resultado de una proteccin de datos inadecuada.

Dilema con los centros de datos.


Algunas empresas realizan las copias de seguridad desde centros remotos a servidores de centros de datos. No obstante, esta solucin es no slo costosa sino tambin compleja de instalar y de gestionar. Los centros remotos deben estar equipados con un dispositivo de almacenamiento en red y software de replicacin. Los costes de gestin de redes tambin se estn incrementando pues los procesos de copia de seguridad en servidores requieren ancho de banda para WAN y LAN e interfieren potencialmente en las transmisiones crticas para el negocio y en la productividad.

Proteccin de datos de usuario final


Las sucursales son un elemento de la estructura de proteccin de datos distribuidos. Las empresas tambin necesitan proteger la informacin que se genera, se descarga y se comparte en el entorno corporativo formado por un nmero cada vez mayor de PCs y de dispositivos porttiles. Los empleados en desplazamiento generan grandes volmenes de datos, a veces desde distancias muy alejadas de la sede corporativa y del control de TI. Proteger y garantizar la seguridad de esta informacin crtica, que contiene registros de clientes y propiedad intelectual, es responsabilidad de estos usuarios a veces presionados por el tiempo y que no tienen suficientes conocimientos tcnicos. Urge, pues, proteger esta informacin. Los ordenadores pueden sufrir robos, graves fallos en el disco duro o ataques de virus peligrosos.

227

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Aunque exista gran disponibilidad de productos para copias de seguridad para PCs, requieren banda ancha y muchos recursos de CPU, lo que ralentiza los tiempos de respuesta de la red y de las aplicaciones, impactando negativamente en la productividad de los usuarios.

Una alternativa viable


Esta situacin plantea un grave dilema en muchos departamentos de TI de las empresas. La configuracin de la proteccin de los datos distribuidos que tienen actualmente definida les resulta inadecuada, y una infraestructura centralizada sera lo idneo pero carecen de recursos para instalarla y gestionarla in situ. Afortunadamente, existe un mtodo mejor: un servicio de proteccinde datos distribuidos ondemand que ejecuta el proceso de copia de seguridad de modo remoto de los PCs y servidores, con mayor fiabilidad y seguridad, y desde prcticamente cualquier lugar de la red IP del cliente. Los servicios de proteccin de datosondemand suministran hardware y software, gestin e informes de modo centralizado, monitorizacin y administracin 24x7 de hosts a travs de un proveedor y almacenamiento remoto de datos de Nivel 1. Los servicios remotos ondemand se han convertido en la solucin de proteccin de datos preferida por muchas empresas, con independencia de su tamao. Este modelo de servicio de proteccin de datos ofrece varias ventajas respecto de una solucin de autoproduccin in situ del tipo hgalo usted mismo.

Evaluacin de la rentabilidad de la inversin


Cuando se evala la rentabilidad de la inversin de una solucin de proteccin basada en un servicio contratado ex situ, hay que tener en cuenta todos los costes frente a una solucin instalada in situ. Un anlisis correcto incluir los incrementos probables de los costes a largo plazo, a medida que la instalacin crezca para cumplir con la demanda. Entre stos cabe destacar: Costes de la inversin, tales como hardware de red de almacenamiento, software y conexiones de larga distancia, as como la construccin de las instalaciones del centro de datos principal y para copia de seguridad. Costes de recursos humanos, y entre stos, los de formacin y contratacin de nuevos tcnicos para instalar, mantener y administrar la nueva instalacin. Costes ocultos que resultan de no proteger suficientemente los sistemas y datos (por ejemplo, prdida de productividad de TI y de usuario final, ingresos que se pierden, desprestigio ante los clientes o multas por incumplimiento de la normativa). Los servicios ondemand pueden ofrecer una considerable rentabilidad en todos los costes mencionados. Los equipos, el software y el soporte tcnico se suministran como parte del servicio, ayudando al cliente a economizar en inversin y en costes de recursos humanos. El cliente paga una cantidad mensual, en funcin del volumen de datos que se van a procesar en la copia de seguridad.

Altos niveles de servicio, continuidad garantizada.


Lo ms importante es que el proveedor del servicio ayuda a prevenir los costes que podra causar una prdida de datos, pues suministra un nivel de proteccin de datos distribuidos que la mayora de las empresas no podra asumir si lo hicieran por su cuenta. Los directores de TI estarn ms tranquilos si sienten que las copias de seguridad se desarrollan en todas las sucursales y en los PCs y servidores

228

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

programados. Los datos se alojan en las instalaciones del proveedor, de modo remoto y a salvo de accidentes para su recuperacin; esto garantiza la continuidad del negocio si ocurriese algn accidente en una sucursal o incluso en el domicilio social.

Escalabilidad
La mayora de los directores de TI consideran una prioridad la proteccin de los datos y un constante desafo para que no se disparen los costes asociados a sta. Los servicios ondemand cuentan con la redundancia, capacidad y flexibilidad integradas para resolver las necesidades de las empresas de cualquier tamao, pudiendo reducir o aumentar los requisitos segn proceda. El cliente paga slo por los servicios utilizados, y ya no requiere invertir en la compra y mantenimiento de equipos que a menudo son de uso constante. Como ventaja adicional, el modelo ondemand ayuda a los administradores de TI a prever los costes futuros con ms precisin. Las soluciones ya instaladas han demostrado la eficacia del modelo ondemand. La solucin de proteccin de datos ondemand que ofrece esa eficacia es: Servicios de Proteccin de la Informacin IBM, un servicio de proteccin de datos de modo remoto. Este servicio permite a las empresas proteger los datos contenidos en los servidores, PCs y porttiles de todo el entorno corporativo y desde prcticamente cualquier lugar. El proceso de copia de seguridad de los datos se efecta automticamente desde la red existente del cliente hacia nuestros centros de datos remotos de alta seguridad. El servicio de proteccin de datos remoto es una suscripcin segn un criterio de prepago diseado para predecir los costes y que este concepto sea razonable para el cliente. El servicio incluye el hardware, el software y el soporte tcnico requerido para implantar con rapidez y facilidad una estrategia de proteccin de datos eficaz. Este criterio ayuda a eliminar los costes de investigacin, implantacin, contratacin y formacin requeridos para instalar una solucin in situ, y a la vez se acelera el suministro del servicio. La copia de seguridad se ejecuta diariamente, facilitando un rendimiento muy rpido con menos recursos de la red del cliente. Es un modo gil, rentable y adecuado para proteger los datos de modo coherente a travs de los servidores, PCs y centros corporativos, reduciendo la necesidad de invertir en redes. Es un servicio rentable para cualquier empresa con independencia de su tamao desde empresas multinacionales con varias sucursales hasta las PYMEs ya que los clientes pagan slo por los datos que son objeto de copia de seguridad.

Ventajas de un servicio de proteccin de datos remoto


Incremento potencial del ahorro y la rentabilidad de la inversin. Los equipos y el soporte se suministran al cliente en loscentros de datos resistentes a accidentes, reduciendo la necesidadde invertir en hardware o software. El precio se basa en el volumende datos a proteger, lo que permite al cliente controlar sus costesporque la utilizacin de la capacidad mejora. Las operacionesde proteccin de datos estn automatizadas; por ello, los clientespueden asignar parte de su personal a otras tareas y proyectos, yreducir notablemente los costes de gestin de los procesos de copia deseguridad y recuperacin de datos. Proteccin de datos de modo remoto. El servicio de proteccin de datos de modo remoto efecta copias de seguridad diarias automatizadas de modo fiable y eficaz de los datos de los servidores y

229

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

PCs, garantizando la continuidad de las operaciones y la recuperacin ante accidentes en prcticamente cualquier lugar en donde se hallen (sucursales, dispositivos porttiles, etc.). Altos niveles de servicios y mayor continuidad de las operaciones. Copia de seguridad y recuperacin de datoscorporativos soportados 24x7 y 365 das al ao. Las copias de seguridad son escalables y no intrusivas. La tecnologa avanzada reduce las necesidades de banda ancha requerida para proteger los datos del cliente, aumentando el rendimiento del hardware y de las redes. El servicio de proteccin de datos de modo remoto incluye una infraestructura de alta capacidad que resuelve las necesidades del cliente a medida que aumentan sus datos. Mayor facilidad de uso. Aplicaciones intuitivas e interfaces de portales Web que facilitan a los empleados los procesos de copia de seguridad y recuperacin de datos automticamente con slo unos clics de ratn. Procesos de copia de seguridad y recuperacin de datos ms rpidos sin cinta magntica. Las soluciones de cintas suelenser ms lentas, frustrantes en cuanto a rendimiento y con menosfiabilidad. Gracias al servicio de proteccin de datos de modoremoto, la proteccin y el acceso a los datos se efectan con eficacia. Polticas de retencin de datos flexibles y archivo histrico a largo plazo. El servicio de proteccin de datos de modo remotopermite a los clientes definir polticas de retencin de datos segnel tiempo requerido: diaria, semanal, mensual o incluso anual si seprecisa legalmente. Este servicio tambin ofrece la opcin de guardarel archivo histrico en cinta para retencin de datos durantemucho tiempo. Seguridad y cumplimiento de la normativa. El servicio de proteccin de datos de modo remoto cuenta con codificacin AES (AdvancedEncryption Standard) de 128 bits, que suele ser ms segura porque slo permite el acceso a los usuarios autorizados. Compatible con mltiples plataformas. Caractersticas y opciones de proteccin de datos de servidores Opcin OnsiteAppliance para proteccin de datos de servidores La opcin OnsiteAppliance del servicio de proteccin de datos de modo remoto permite recuperar con rapidez los datos paracumplir con los objetivos RTO, que cada vez son ms exigentes. Estaopcin se suministra a travs de la instalacin de una aplicacin de almacenamiento pre configuradaen la LAN del cliente, lo que permite que si falla un servidor, se recuperen los datos en slo unas horas en lugar de das. Opcin Quickstart de proteccin de datos de modo remoto para servidores Quickstart es una opcin de proteccin de datos in situ de alta seguridad para sucursales de grandes empresas o para PYMEs que reduce notablemente el tiempo y el consumo de banda ancha requerida para completar una copia de seguridad inicial en Internet. Se efecta recopilando una copia de datos a nivel local y enviando los datos a la plataforma de servicios del proveedor, y all se importan. Cuando los datos estn en la plataforma de servicio IBM, se pueden efectuar copias de seguridad incrementales a travs de Internet en mucho menos tiempo. Quickrestore de proteccin de datos de modo remoto para servidores Quickrestore es una opcin para recuperacin en caso de accidente, de alta seguridad, idnea para sucursales de una gran empresa o para PYMEs. En caso de que se produzca un accidente de un servidor o en los locales de la empresa, una aplicacin con los datos del cliente se enviar

230

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

urgentemente para reducir los tiempos de recuperacin. Esto reduce considerablemente el tiempo necesario para restaurar un servidor sin necesidad de enviar voluminosos Restores a travs de Internet. Caractersticas de la proteccin de datos para PCs de sobremesa y porttiles Para la proteccin de datos de PCs de sobremesa y porttiles, laproteccin de datos de modo remoto ofrece un servicio gestionado segn un criterio online que resuelve los requisitos de proteccin de datos crticos, continuidad de las operaciones y requisitos financieros, tanto para la gran empresa como para las PYMEs. De los datos de los PCs y de los porttiles del cliente se efecta una copia de seguridad diaria a travs de la conexin de la red del cliente con las instalaciones de almacenamiento remoto de alta seguridad. Los datos de misin crtica se gestionan de modo centralizado, estn ms seguros y se pueden recuperar mejor si se requiere. Desde el punto de vista operativo, el servicio de proteccin de datos de modo remoto ha sido diseado para que sea una solucin rpida y eficaz. Como transmite slo los datos que han cambiado desde la ltima copia de seguridad, este servicio reduce las necesidades de ancho de banda para efectuar estas operaciones. Con ello se amortigua el impacto en el rendimiento del ordenador o de la red, con lo cual los empleados pueden seguir trabajando durante el proceso de copia de seguridad. Tanto ste como el proceso de recuperacin lo pueden ejecutar los usuarios de modo individual en todo momento, sin necesidad de ayuda del departamento de TI, a travs de una interfaz de usuario intuitiva y remota para proteccin de datos. El usuario se conecta a la aplicacin y selecciona los datos de los que quiere crear una copia de seguridad o restaurar. Se puede elegir un archivo o toda una carpeta, con lo cual el usuario puede recuperar distintas versiones de la copia de seguridad realizada en los 30 das anteriores. Las normativas de proteccin de datos son ahora un asunto legal, tanto personas particulares como empresas desde pequeas hasta multinacionales deben apegarse a la ley, o pueden recibir graves sanciones, resultando en desprestigio de los clientes y en una cada con respecto a la competencia. Los costos de la proteccin de datos suelen ser muy costosos, pero ya existen soluciones viables para evitar prdidas econmicas en empresas o simplemente para evitar ser sancionado, para particulares basta simplemente con respetar los datos con no son propios y cuidar de los propios.

CULTURA DE LA CALIDAD
231

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Caractersticas de la Calidad
Personal: Es la caracterstica de una persona que, manteniendo su autoestima, es capaz de satisfacer expectativas de las personas con las que se relaciona. Familiar: Los servicios y la investigacin sobre la familia han pasado por una transicin del antiguo paradigma al nuevo. Uno de los puentes entre el paradigma nuevo y el antiguo ha sido subrayar los servicios y la investigacin centrada en la familia. Una vez que se ha cruzado ese puente, el modelo emergente de investigacin familiar se centra en el modelo de calidad de vida de la familia/la capacitacin familiar. Profesional: es la formacin o mejor, los clientes de las instituciones, desean que la formacin recibida corresponda con las habilidades y competencias demandadas en el trabajo. Ante la cada vez mayor demanda por formacin y ante las rpidas y cambiantes condiciones, se ha hecho necesario que los oferentes de capacitacin demuestren ante la sociedad un trabajo bien hecho. Comunal: entendido como aquello de lo que se benefician todos los ciudadanos o como los sistemas sociales, instituciones y medios socioeconmicos de los cuales todos dependemos que funcionen de manera que beneficien a toda la gente.

Herramientas para el mejoramiento continuo Tormenta de ideas: El trmino "Tormenta de Ideas" se ha convertido en una expresin comn para definir el pensamiento creativo. La base de la Tormenta de Ideas es una generacin de ideas en un ambiente de grupo bajo el principio de la suspensin del juicio o crtica. Este principio ha sido probado muy efectivo por los investigadores cientficos tanto a nivel individual como de grupo. La fase de generacin se separa de la etapa de juicio o crtica de las ideas. La Tormenta de Ideas es un proceso que funciona mejor con un grupo de personas cuando se siguen las siguientes reglas: 1. 2. 3. 4. Tenga el problema claro y bien definido. Asigne a alguien que se encarge de escribir todas las ideas amedida que se produzcan. Conforme un grupo con el nmero requerido de personas. Asigne a alguien que se encargue de hacer respetar las siguientes reglas: o Suspender el juicio o crtica. o Toda idea es aceptada y registrada. o Anime a las pesonas a construir sobre las ideas de los dems. o Anime a que se expresen las ideas "locas" o "fuera de foco".

Diagrama de Flujo: Es una representacin grfica de un algoritmo. Se utiliza en disciplinas como la programacin, la economa, los procesos industriales y la psicologa cognitiva. Estos diagramas

232

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

utilizan smbolos con significados bien definidos que representan los pasos del algoritmo, y representan el flujo de ejecucin mediante flechas que conectan los puntos de inicio y de trmino. Las siguientes son acciones previas a la realizacin del diagrama de flujo:

Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueo o responsable del proceso, los dueos o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas. Definir qu se espera obtener del diagrama de flujo. Identificar quin lo emplear y cmo. Establecer el nivel de detalle requerido. Determinar los lmites del proceso a describir.

Diagrama de causa y efecto: es una tcnica grfica ampliamente utilizada, que permite apreciar con claridad las relaciones entre un tema o problema y las posibles causas que pueden estar contribuyendo para que l ocurra. SE USA PARA:

Visualizar, en equipo, las causas principales y secundarias de un problema. Ampliar la visin de las posibles causas de un problema, enriqueciendo su anlisis y la identificacin de soluciones. Analizar procesos en bsqueda de mejoras. Conduce a modificar procedimientos, mtodos, costumbres, actitudes o hbitos, consoluciones - muchas veces - sencillas y baratas. Educa sobre la comprensin de un problema. Sirve de gua objetiva para la discusin y la motiva. Muestra el nivel de conocimientos tcnicosque existe en la empresa sobre un determinado problema. Prev los problemas y ayuda a controlarlos, no slo al final, sino durante cada etapa del proceso. No basta con decir "trabajen ms", "esfurcense!!!" Hay que sealar pasos, y valorar las causas de los problemas.Ordenarlas para poder tratarlas.

Diagrama de pareto: es una grfica para organizar datos de forma que estos queden en orden descendente, de izquierda a derecha y separados por barras. Permite, pues, asignar un orden de prioridades. El diagrama permite mostrar grficamente el principio de Pareto (pocos vitales, muchos triviales), es decir, que hay muchos problemas sin importancia frente a unos pocos graves. Mediante la grfica colocamos los "pocos vitales" a la izquierda y los "muchos triviales" a la derecha. El diagrama facilita el estudio comparativo de numerosos procesos dentro de las industrias o empresas comerciales, as como fenmenos sociales o naturales, como se puede ver en el ejemplo de la grfica al principio del artculo.

SISTEMAS OPERATIVOS
233

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Administracin de la memoria
Concepto
La administracin de memoria se refiere a los distintos mtodos y operaciones que se encargan de obtener la mxima utilidad de la memoria, organizando los procesos y programas que se ejecutan de manera tal que se aproveche de la mejor manera posible el espacio disponible.

Tarjeta

de

Memoria

Mdulo de memoria del tamao de una tarjeta de crdito utilizado como un disco adicional o alternativa de disco en laptops y palmtops. Llamadas tarjetas IC, de ROM y de RAM, stas utilizan una gran variedad de tipos de chips, incluyendo memoria RAM, ROM, EEPRON y flash. Las tarjetas de RAM que se utilizan de esta manera contienen una batera para mantener cargadas las celdas.

Memoria
Zona de almacenamiento en donde se guardan los programas a ejecutar.

Principal

Memoria cach
Con el objetivo de lograr un tiempo de acceso menor a los datos almacenados en distintos tipos de memoria, existen sistemas de hardware o software llamados cach, los cuales almacenan estos datos de forma duplicada. La memoria cach contenida dentro de una CPU est ms cercana que la memoria RAM o memoria principal de la computadora, y es por esta razn que mejora la capacidad de procesamiento del mismo.

Particiones
Las tcnicas que existen para la carga de programas en la memoria son: particin fija, que es la divisin de la memoria libre en varias partes (de igual o distinto tamao) y la particin dinmica, que son las particiones de la memoria en tamaos que pueden ser variables, segn la cantidad de memoria que necesita cada proceso.

Particiones fijas
El primer intento para posibilitar la multiprogramacin fue la creacin de las particiones fijas o estticas, en la memoria principal, una particin para cada tarea. El tamao de la particin se especificaba al encender el sistema, cada particin poda reconfigurarse al volver encender el sistema o reiniciar el sistema.

234

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Este esquema introdujo un factor esencial, la proteccin del espacio de memoria para la tarea. Una vez asignada una particin a una tarea, no se permita que ninguna otra tarea entrara en sus fronteras. Este esquema de particin es ms flexible que la de usuario nico, porque permite que varios programas estn en memoria al mismo tiempo.
Particiones dinmicas

Con las particiones dinmicas, la memoria principal disponible an se conserva en bloques contiguos, pero a las tareas nada ms se les da memoria que solicitan cuando se cargan para su procesamiento. Aunque es una mejora significativa en relacin con las particiones fijas, no se elimina el problema de las mismas. Un esquema de particiones dinmicas utiliza toda la memoria al cargar las primeras tareas, pero conforme entran nuevas tareas en el sistema que no son del mismo tamao de las que acaban de salir de la memoria se acomodan en los espacios disponibles de acuerdo con su prioridad.
Particiones dinmicas re localizables

Con este esquema de asignacin de memoria, el administrador de memoria relocaliza los programas para reunir los bloques vacios y compactarlos, para hacer un bloque de memoria lo bastante grande para aceptar algunas o todas las tareas en espera de entrar. La compactacin no es una tarea sencilla. Primero, todos los programas en memoria se deben relocalizar, de manera que queden contiguos; luego hay que ajustar cada direccin y cada referencia a una direccin en todo programa para tomar en consideracin la nueva localizacin del programa en memoria.

Asignacin de la memoria en pginas


Se basa en el concepto de dividir cada tarea de llegada en pginas de igual tamao. Algunos sistemas operativos escogen el tamao de la pgina igual al tamao de bloque de memoria. Que es el tamao de las secciones de disco en las cuales se almacena la tarea. Las secciones de un disco se conocen como sectores. Y los sectores de la memoria principal se denominan marcos de pgina. Antes de ejecutar un programa, el administrador de la memoria lo prepara mediante: 1.-la determinacin del nmero de pginas del programa. 2.-la ubicacin de suficientes marcos de pgina vacos en la memoria principal.

235

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

3.-la carga de todas las pginas del programa de los mismos.

Paginacin por demanda


La paginacin por demanda introdujo la idea de cargar nada ms una porcin del programa en la memoria para su procesamiento. Fue el primer esquema ampliamente utilizado que elimino la necesidad de colocar toda la tarea en la memora desde el principio hasta el final. Ejemplo: cuando los usuarios escogen la primera opcin del men de un programa de aplicacin, los otros mdulos que no se requieren en ese momento se pueden extraer de la memoria y cargar de nuevo cuando sean llamados. No requiere todas las pginas al mismo tiempo 1.- Los mdulos de manejo de errores escritos por el usuario se procesan solo cuando se detectan un error especfico durante la ejecucin. 2.-Muchos mdulos son mutuamente excluyentes. 3.- Ciertas opciones de programa son excluyentes entre si o no resultan siempre accesibles.

Algoritmos de remplazo de paginas


En sistemas operativos que utilizan paginacin para el manejo de memoria, los algoritmos de reemplazo de pginas son usados para decidir qu pginas pueden ser sacadas de memoria cuando se necesita cargar una nueva y ya no hay espacio. Cuando ocurre un fallo de pgina el sistema operativo debe elegir una pgina para retirarla de la memoria y hacer un espacio para la pgina por recuperar. Si la pgina por eliminar fue modificada mientras estaba en memoria, debe escribirla en el disco para mantener actualizada la copia del disco, si por el contrario la pgina no ha sido modificada la copia del disco ya est actualizada por lo que no es necesario volver a escribir, la pgina por leer slo escribe encima de la pgina por retirar. Aunque es posible elegir una pgina al azar para el reemplazo relacionado con un fallo de pgina, el rendimiento del sistema es mucho mejor si se elige una pgina de poco uso.

ASIGNACIN DE MEMORIA EN SEGMENTOS El concepto de segmentacin se basa en la prctica comn entre los programadores de estructurar programas en mdulos, agrupamientos lgicos de cdigo. Con la asignacin de memoria en segmentos, cada tarea se divide en varios segmentos de tamaos diferentes, uno por cada modulo que contiene piezas que ejecutan funciones relacionadas.

236

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La tabla de tareas lista todas las tareas en proceso. La tabla de mapa de segmentos lista detalles sobre cada segmento. La tabla de mapa de memoria vigila la asignacin de la memoria. Es una combinacin de segmentos y de paginacin por demanda y ofrece los beneficios lgicos de la segmentacin y las ventajas fsicas de la paginacin.

En informtica, la asignacin de memoria es el mtodo de reservar memoria para fines especficos, por lo general, ejecucin de programas. En otras palabras, es una forma de distribuir la propiedad de recursos de memoria limitados entre mltiples fragmentos de datos y cdigos. Los dos tipos principales de asignacin de memoria son:

* Asignacin dinmica de memoria (Dynamic memory allocation o DMA): La asignacin dinmica de

la memoria es la concesin de almacenamiento de memoria para que sea utilizada por parte de un programa durante su tiempo de ejecucin. La asignacin dinmica de memoria de un objeto existe hasta que es liberada explcitamente por el programador, o por la salida de un bloque o por el recolector de basura. En este contexto, se dice que ese objeto tiene tiempo de vida dinmico. Generalmente la memoria es asignada desde una gran pool o memoria sin usar, llamada heap. La ubicacin exacta de la memoria asignada no es conocida, por lo tanto esa memoria es accedida indirectamente, generalmente va referencia.

* Asignacin esttica de memoria :(static memory allocation): La asignacin esttica de memoria es el

proceso de asignar memoria en tiempo de compilacin antes de que el programa sea ejecutado. Esto contrasta con la asignacin dinmica de memoria, donde la memoria necesaria se asigna a medida que se necesita durante el tiempo de ejecucin.

Memoria

Virtual

237

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Simulacin de ms memoria que la que realmente existe, lo que permite al computador ejecutar programas ms grandes o ms programas en forma simultnea. El sistema de memoria virtual divide el programa en segmentos pequeos llamados pginas y lleva todas las pginas a memoria que puedan caber en un rea reservada de dicho programa. Cuando se requieren pginas adicionales, se hace espacio intercambindolas al disco. Lleva un seguimiento de las pginas que han sido modificadas, de manera que puedan recuperarse cuando se necesiten nuevamente.

Administrador del procesador


Se encarga de seleccionar el proceso en turno a ser ejecutado en el CPU

Planificador de procesos:
La planificacin es el proceso por el cual el sistema operativo selecciona que proceso ejecutar.

Objetivos de la planificacin
Los objetivos de la planificacin de proceso son:

Equidad, todos los procesos deben poder ejecutarse Eficacia, mantener ocupada la CPU un 100% del tiempo Tiempo de respuesta, minimizar el tiempo de respuesta al usuario Tiempo de regreso, minimizar el tiempo que deben esperar los usuarios por lotes para obtener sus resultados Rendimiento, maximizar el nmero de tareas procesadas por hora.

Estado de los trabajos y los procesos:


A medida que un proceso se ejecuta cambia de estado. Cada estado est definido en parte por la actividad actual de ese proceso. Cada proceso puede estar en uno de los siguientes estado: - En ejecucin: Se estn ejecutando instrucciones. - En espera: El proceso est esperando que ocurra algn suceso (como la terminacin de una operacin de E/S o la recepcin de una seal). - Listo: El proceso est esperando que se le asigne a un procesador.

Bloque de control de los procesos:


El Bloque de control del proceso BCP o en ingls PCB (Process Control Block) es un registro especial donde el sistema operativo agrupa toda la informacin que necesita conocer respecto a un proceso particular. Cada vez que se crea un proceso el sistema operativo crea el BCP correspondiente para que sirva como descripcin en tiempo de ejecucin durante toda la vida del proceso.

238

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Cuando el proceso termina, su BCP es borrado y el registro puede ser utilizado para otros procesos. Un proceso resulta conocido para el sistema operativo y por tanto elegible para competir por los recursos del sistema slo cuando existe un BCP activo asociado a l. El bloque de control de proceso es una estructura de datos con campos para registrar los diferentes aspectos de la ejecucin del proceso y de la utilizacin de recursos. La informacin almacenada en un BCP incluye tpicamente algunos o todos los campos siguientes:

Identificador del proceso (Process Identificator -PID-, de sus siglas en Ingls). Estado del proceso. Por ej. listo, en espera, bloqueado. Contador de Programa: Direccin de la prxima instruccin a ejecutar. Valores de registro de CPU. Se utilizan tambin en el cambio de contexto. Espacio de direcciones de memoria. Prioridad en caso de utilizarse dicho algoritmo para planificacin de CPU. Lista de recursos asignados (incluyendo descriptores de archivos y sockets abiertos). Estadsticas del proceso. Datos del propietario (owner). Permisos asignados. Signals pendientes de ser servidos. (Almacenados en un mapa de bits)

Administrador de dispositivos
El administrador de dispositivos es utilizado para actualizar los drivers (o programas) de los dispositivos instalados en el PC, as como para modificar la configuracin del hardware y de este modo resolver algunos problemas.

Dispositivos del sistema:

Dispositivos Magnticos

239

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

* Cinta Magntica: Est formada por una cinta de material plstico recubierta de material ferromagntico. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una informacin determinada se hace necesario leer todas las que le preceden, con la consiguiente prdida de tiempo.

* Tambores Magnticos: Estn formados por cilindros con material magntico capaz de retener informacin, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la direccin del eje de giro del tambor. El acceso a la informacin es directo y no secuencial. * Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de informacin en los sistemas informticos. Es un dispositivo encargado de almacenar informacin de forma persistente en un ordenador, es considerado el sistema de almacenamiento ms importante del computador y en l se guardan los archivos de los programas.

* Disquette o Disco flexible: Un disco flexible o tambin disquette (en ingls floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magntico que permite la grabacin y lectura de datos, fino y flexible

Dispositivos

pticos

* El CD-R: es un disco compacto de 650 MB de capacidad que puede ser ledo cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de informacin invariable. * CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar informacin sobre discos CD-R y CD-RW y adems pueden leer discos CD-ROM y CDS de audio

* DVD-ROM: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de ms de 7 veces con respecto a los CD-R y CD-RW.Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. * DVD-RAM: este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. * Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras hacindolos ideal para notebooks, palmtop, handheld y los PDAs

* Flash Cards : son tarjetas de memoria no voltil es decir conservan los datos aun cuando no estn alimentadas por una fuente elctrica, y los datos pueden ser ledos, modificados o borrados en estas

240

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

tarjetas. Con el rpido crecimiento de los dispositivos digitales como: asistentes personales digitales, cmaras digitales, telfonos celulares y dispositivos digitales de msica.

Dispositivos

Extrables

* Pen Drive o Memory Flash : Es un pequeo dispositivo de almacenamiento que utiliza la memoria flash para guardar la informacin sin necesidad de pilas.

* Unidades de Zip: La unidad Iomega ZIP es una unidad de disco extrable. Est disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo.

Dispositivos de almacenamiento de acceso directo Dispositivos de almacenamiento de acceso directo (DASD).


Estos son los dispositivos que pueden leer o escribir en un lugar especfico en un disco (tambin se conocen como dispositivos de almacenamiento de acceso aleatorio). Por lo general se agrupan en dos categoras principales: a) Con cabezas de lectura y escritura fijas

b) Con cabezas de lectura y escritura mviles

DASD de cabeza fija.


Estos dispositivos pueden tener acceso a un registro al conocer sus nmeros de pista y de registro. El tiempo requerido para el acceso a los datos depende de dos factores: 1) La velocidad de rotacin, aunque vara de un dispositivo a otro es constante en cada uno. 2) La posicin del registro en relacin con la posicin de la cabeza de lectura/escritura. El tiempo total de acceso es la suma del lapso de bsqueda ms el periodo de transferencia. Tiempo de bsqueda (retardo rotacional) + Tiempo de transferencia (transferencia de datos) = Tiempo de acceso Ya que los DASD giran continuamente, hay tres posiciones bsicas para el registro requerido relativo a la posicin de la cabeza de lectura/escritura: 1) La mejor de la situacin posible es cuando el registro se encuentra al lado de la cabeza de lectura/escritura cuando se ejecuta el comando de entrada/salida; esto da un retardo rotacional igual a cero.

241

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

2) La situacin promedio es cuando el registro se encuentra en el otro extremo de la cabeza de lectura/escritura al momento que se ejecuta el comando de entrada/salida; esto da un retardo rotacional de t/2. 3) La peor de la situacin es cuando el registro acaba de pasar por la cabeza de lectura/escritura cuando se ejecuta el comando de entrada/salida, con un retardo rotacional de t, ya que este necesita de una rotacin completa para que el registro se coloque debajo de la cabeza.

DASD

de

cabeza

mvil.

Estos dispositivos agregan el tercer elemento temporal al clculo del periodo de acceso: el lapso requerido para mover el brazo a su posicin bajo la pista adecuada o tiempo de bsqueda. Tiempo de bsqueda (movimiento del brazo) Tiempo de latencia (retardo rotacional) + Tiempo de transferencia (transferencia de datos) = Tiempo de acceso El tiempo ms largo entre los componentes del tiempo de acceso de esta ecuacin es el de bsqueda. El tiempo de latencia y de transferencia es el mismo para los DASD de cabeza fija como para los de cabeza mvil. Los dispositivos de cabeza mvil son ms comunes que los de cabeza fija porque su costo es menor y tienen mayor capacidad, aun cuando el tiempo de recuperacin es ms largo

Almacenamiento ptico en disco. Las unidades de disco ptico utilizan un rayo lser para leer y escribir los discos de varias capas. El rayo lser que utiliza es de alta intensidad para quemar perforaciones (indentaciones) y pistas (reas planas) en el disco que representan unos y ceros, respectivamente.

Administracin de Archivos
Aunque los discos rgidos pueden ser muy chicos, aun as contienen millones de bits, y por lo tanto necesitan organizarse para poder ubicar la informacin.

Funciones

242

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Se encarga de mantener la estructura de los datos y los programas del sistema y de los diferentes usuarios (que se mantienen en archivos) y de asegurar el uso eficiente de los medios de almacenamiento masivo. El administrador de archivos tambin supervisa la creacin, actualizacin y eliminacin de los archivos, manteniendo un directorio con todos los archivos que existen en el sistema en cada momento y coopera con el mdulo administrador de memoria durante las transferencias de datos desde y hacia la memoria principal. Si se dispone de un sistema de memoria virtual, existen transferencias entre la memoria principal y los medios de almacenamiento masivo para mantener la estructura de la misma. 1. 2. 3. 4. 5. Creacin y eliminacin de archivos Creacin y eliminacin de directorios Soporte de primitivas para archivos y directorios Mapeo de archivos en el disco secundario Respaldo de archivos en disco estables de almacenamiento

Integracin
Recuerde que un disco rgido se conforma de varios discos circulares que giran en torno a un eje. Las pistas (reas concntricas escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada uno de los cuales contiene 512 bytes). El formateado lgico de un disco permite que se cree un sistema de archivos en el disco, lo cual, a su vez, permitir que un sistema operativo (DOS, Windows 9x, UNIX, ...) use el espacio disponible en disco para almacenar y utilizar archivos. El sistema de archivos se basa en la administracin de clsters, la unidad de disco ms chica que el sistema operativo puede administrar. Un clster consiste en uno o ms sectores. Por esta razn, cuanto ms grande sea el tamao del clster, menores utilidades tendr que administrar el sistema operativo... Por el otro lado, ya que un sistema operativo slo sabe administrar unidades enteras de asignacin (es decir que un archivo ocupa un nmero entero de clsters), cuantos ms sectores haya por clster, ms espacio desperdiciado habr. Por esta razn, la eleccin de un sistema de archivos es importante.

Configuracin de Volumen
Los archivos almacenados en los dispositivos de almacenamiento masivo tienen distintos propsitos. Algunos contienen informacin que puede ser compartida. Otros son de carcter privado, e incluso secreto. Por tanto, cada archivo est dotado de un conjunto de privilegios de acceso, que indican la extensin con la que se puede compartir la informacin contenida en el archivo. El sistema operativo comprueba que estos privilegios no sean violados.

Subdirectorios

243

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

La primera vez que se inicie el Administrador de archivos, aparecern dos ventanas, una mostrando la estructura de directorios de la unidad actual. A la derecha aparecer el contenido del directorio actual. La estructura de directorios comienza en la parte superior izquierda con el directorio raz, que es el primer directorio creado en una unidad de disco. Los dems directorios parten del directorio raz. La lista de contenido de la mitad derecha de la ventana de directorio muestra los nombres de los archivos y los subdirectorios del directorio actual. Nota: La ventana dividida es el modo de presentacin predeterminado. En la siguiente tabla se describe cada elemento de una ventana de directorio.
Elemento Ruta de acceso del directorio Iconos de unidad Descripcin La ruta de acceso del directorio actual se presenta en la barra de ttulos de la ventana de directorio. Representa a las unidades de disco de la computadora. Las unidades de disco duro y de discos de la computadora representadas por diferentes iconos, al igual que las unidades de red, las unidades RAM que puedan haberse definido en la memoria de la computadora y las unidades CD-ROM. Es el nombre que identifica al disco. Esta informacin slo ser visible si se ha asignado una etiqueta al disco. Nombre de la red El nombre de la red es el nombre asignado a la conexin de unidad de la red, aparecer el nombre de la red en lugar de la etiqueta de volumen. Representan a los directorios del disco. En el rbol de directorios, los iconos de directorio estn unidos al directorio madre mediante una lnea vertical. En la ventana de archivos, los iconos de directorio representan a los subdirectorios del directorio actual. Se representa mediante un icono similar a una carpeta abierta en el rbol de directorios. Los comandos del Administrador de archivos afectan al directorio actual. Indican el tipo de archivo. Iconos de archivo Icono de ascenso Barra divisoria Le da acceso al nivel inmediatamente superior de la estructura del rbol de directorios. Divide a la ventana, de modo que se pueda ver al mismo tiempo el rbol de directorios y la lista de contenidos.

Nombre del volumen

Iconos de directorio

Directorio actual

En la siguiente imagen se muestran las reas de una ventana de directorio.

244

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Una ventana de directorio se puede cambiar de tamao o mover en el rea de trabajo del Administrador de archivos.

245

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Reglas para la identificacin de archivos


Los sistemas manejan nombres de archivos en 2 partes separadas con un punto. La que va separada despus del punto es la extensin y con esta podemos representar que tipo de archivo es.

Archivo (informtica)
Un archivo o fichero informtico es un conjunto de bits almacenado en un dispositivo perifrico. Un archivo es identificado por un nombre y la descripcin de la carpeta o directorio que lo contiene. Los archivos informticos se llaman as porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informtico.

Formato de registro
Los archivos y carpetas se organizan jerrquicamente. En los sistemas informticos modernos, los archivos siempre tienen nombres. Los archivos se ubican en directorios. El nombre de un archivo debe ser nico en ese directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en el mismo directorio.

246

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera unvoca entre todos los dems archivos del sistema informtico -no puede haber dos archivos con el mismo nombre y ruta-. El aspecto del nombre depende del tipo de sistema informtico que se use. Las primeras computadoras slo permitan unas pocas letras o dgitos en el nombre de un archivo, pero las computadoras modernas permiten nombres largos que contengan casi cualquier combinacin de letras unicode y dgitos unicode, haciendo ms fcil entender el propsito de un archivo de un vistazo. Algunos sistemas informticos permiten nombres de archivo que contengan espacios; otros no. La distincin entre maysculas y minsculas en los nombres de archivo est determinada por el sistemas de archivos. Los sistemas de archivos Unix distinguen normalmente entre maysculas y minsculas, y permiten a las aplicaciones a nivel de usuario crear archivos cuyos nombres difieran solamente en si los caracteres estn en maysculas o minsculas. Microsoft Windows reconoce varios sistemas de archivos, cada uno con diferentes polticas en cuanto a la distincin entre maysculas y minsculas. El popular antiguo sistema de archivos FAT puede tener varios archivos cuyos nombres difieran nicamente en las maysculas y minsculas si el usuario utiliza un editor de discos para editar los nombres de archivo en las entradas de directorio. Las aplicaciones de usuario, sin embargo, normalmente no permitirn al usuario crear varios archivos con el mismo nombre pero con diferentes letras en maysculas y minsculas.

La mayora de las computadoras organizan los archivos en jerarquas llamadas carpetas, directorios o catlogos. (El concepto es el mismo independientemente de la terminologa usada.) Cada carpeta puede contener un nmero arbitrario de archivos, y tambin puede contener otras carpetas. Las otras carpetas pueden contener todava ms archivos y carpetas, y as sucesivamente, construyndose un estructura en rbol en la que una carpeta raz (el nombre vara de una computadora a otra) puede contener cualquier nmero de niveles de otras carpetas y archivos. A las carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raz, que a menudo no tiene nombre). El uso de carpetas hace ms fcil organizar los archivos de una manera lgica.

247

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Cuando una computadora permite el uso de carpetas, cada archivo y carpeta no slo tiene un nombre propio, sino tambin una ruta, que identifica la carpeta o carpetas en las que reside un archivo o carpeta. En la ruta, se emplea algn tipo de carcter especial -como una barra- para separar los nombres de los archivos y carpetas. Por ejemplo, en la ilustracin mostrada en este artculo, la ruta /Payroll/Salaries/Managers identifica unvocamente un archivo llamado Managers que est en una carpeta llamada Salaries que a su vez est contenida en una carpeta llamada Payroll. En este ejemplo, los nombres de las carpetas y archivos estn separados por barras; la superior o carpeta raz no tiene nombre, y por ello la ruta comienza con una barra (si la carpeta raz tuviera nombre, precedera a esta primera barra).

Muchos (pero no todos) sistemas informticos usan extensiones en los nombres de archivo para ayudar a identificar qu contienen. En computadoras Windows, las extensiones consisten en un punto al final del nombre del archivo, seguido de unas pocas letras para identificar el tipo de archivo. Una extensin .txt identifica un archivo de texto; la extensin .doc identifica cualquier tipo de documento o documentacin, comnmente en el formato de archivo de Microsoft Office Word; etc. Incluso cuando se utilizan extensiones en un sistema informtico, el grado con el que un sistema informtico los reconoce y trata puede variar; en algunos sistemas son obligatorios, mientras que en otros sistemas se ignoran completamente si estn presentes.

Almacenamiento de archivos
En trminos fsicos, la mayora de los archivos informticos se almacenan en discos duros discos magnticos que giran dentro de una computadora que pueden registrar informacin indefinidamente. Los discos duros permiten acceso casi instantneo a los archivos informticos. Hace unos aos solan usarse cintas magnticas para realizar copias de seguridad. Tambin se usaban otros medios de almacenamiento como discos compactos grabables, unidades Zip, etctera. No obstante en la actualidad han cobrado mucho auge las memorias flash, dispositivos con mucha capacidad de almacenamiento que tienen la ventaja de ser pequeos y porttiles; suelen usarse para guardar archivos en dispositivos pequeos como telfonos mviles o reproductores de audio porttiles

Almacenamiento Fsico de Datos


En un sistema de cmputo es evidente que existe la necesidad por parte de los usuarios y aplicaciones de almacenar datos en algn medio, a veces por periodos largos y a veces por instantes. cada aplicacin y cada usuario debe tener ciertos derechos con sus datos, como son el poder crearlos

248

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

y borrarlos, o cambialos de lugar; as como tener privacidad contra otros usuarios o aplicaciones. El subsistema de archivos del sistema operativo se debe encargar de estos detalles, adems de establecer el formato fsico en el cual almacenar los datos en discos duros, cintas o discos flexibles. Debe ser conocido por todos que tradicionalmente la informacin en los sistemas modernos se almacena en discos duros, flexibles y unidades de disco ptico, y en todos ellos se comparten algunos esquemas bsicos para darles formato fsico: las superficies de almacenamiento son divididas en crculos concntricos llamados "pistas" y cada pista se divide en "sectores". A la unin lgica de varias pistas a travs de varias superficies "paralelas" de almacenamiento se les llama "cilindros", los cuales son inspeccionados al momento de lectura o escritura de datos por las respectivas unidades fisicas llamadas "cabezas". Las superficies de almacenamiento reciben el nombre de "platos" y generalmente estn en movimiento rotatorio para que las cabezas accesen a las pistas que los componen. Los datos se escriben a travs de los sectores en las pistas y cilindros modificando las superficies por medio de las cabezas.

El tiempo que una cabeza se tarda en ir de una pista a otra se le llama "tiempo de bsqueda" y depender de la distancia entre la posicin actual y la distancia a la pista buscada. El tiempo que tarda una cabeza en ir del sector actual al sector deseado se le llama tiempo de latencia y depende de la distancia entre sectores y la velocidad de rotacin del disco. El impacto que tiene las lecturas y escrituras sobre el sistema est determinado por la tecnologa usada en los platos y cabezas y por la forma de resolver las peticiones de lectura y escritura, es decir, los algoritmos de planificacin.

Algoritmos de planificacin de peticiones


Los algoritmos de planificacin de peticiones de lectura y escritura a discos se encargan de registrar dichas peticiones y de responderlas en un tiempo razonable. Los algoritmos ms comunes para esta tarea son:

Primero en llegar, primero en ser servido ( FIFO ): Las peticiones son encoladas de acuerdo al orden en que llegaron y de esa misma forma se van leyendo o escribiendo las mismas. La ventaja de este algoritmo es su simplicidad y no causa sobrecarga, su desventaja principal es que no aprovecha para nada ninguna caracterstica de las peticiones, de manera que es muy factible que el brazo del disco se mueva muy ineficientemente, ya que las peticiones pueden tener direcciones en el disco unas muy alejadas de otras. Por ejemplo, si se estn haciendo peticiones a los sectores 6,10,8,21 y 4, las mismas sern resueltas en el mismo orden. _ Primero el ms cercano a la posicin actual: En este algoritmo las peticiones se ordenan de acuerdo a la posicin actual de la cabeza lectora, sirviendo primero a aquellas peticiones ms cercanas y reduciendo, as, el movimiento del brazo, lo cual

249

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

constituye la ventaja principal de este algoritmo. Su desventaja consiste en que puede haber solicitudes que se queden esperando para siempre, en el infortunado caso de que existan peticiones muy alejadas y en todo momento estn entrando peticiones que estn ms cercanas. Para las peticiones 6,10,8,21 y 4, las mismas sern resueltas en el orden 4,6,8,10 y 21.

Por exploracin ( algoritmo del elevador ): En este algoritmo el brazo se estar moviendo en todo momento desde el permetro del disco hacia su centro y viceversa, resolviendo las peticiones que existan en la direccin que tenga en turno. En este caso las peticiones 6,10,8,21 y 4 sern resueltas en el orden 6,10,21,8 y 4; es decir, la posicin actual es 6 y como va hacia los sectores de mayor numeracin (hacia el centro, por ejemplo), en el camino sigue el sector 10, luego el 21 y ese fue el ms central, as que ahora el brazo resolver las peticiones en su camino hacia afuera y la primera que se encuentra es la del sector 8 y luego la 4. La ventaja de este algoritmo es que el brazo se mover mucho menos que en FIFO y evita la espera indefinida; su desventaja es que no es justo, ya que no sirve las peticiones en el orden en que llegaron, adems de que las peticiones en los extremos interior y exterior tendrn un tiempo de respuesta un poco mayor.

Por exploracin circular: Es una variacin del algoritmo anterior, con la nica diferencia que al llegar a la parte central, el brazo regresa al exterior sin resolver ninguna peticin, lo cual proveer un tiempo de respuesta ms cercana al promedio para todas las peticiones, sin importar si estn cercas del centro o del exterior.

Asignacin del espacio de almacenamiento


El subsistema de archivos se debe encargar de localizar espacio libre en los medios de almacenamiento para guardar archivos y para despus borrarlos, renombrarlos o agrandarlos. Para ello se vale de localidades especiales que contienen la lista de archivos creados y por cada archivo una serie de direcciones que contienen los datos de los mismos. Esas localidades especiales se llaman directorios. Para asignarle espacio a los archivos existen tres criterios generales que se describen enseguida.

Asignacin contigua: Cada directorio contiene la los nombres de archivos y la direccin del bloque inicial de cada archivo, as como el tamao total de los mismos. Por ejemplo, si un archivo comienza en el sector 17 y mide 10 bloques, cuando el archivo sea accesado, el brazo se mover inicialmente al bloque 17 y de ah hasta el 27. Si el archivo es borrado y luego creado otro ms pequeo, quedarn huecos intiles entre archivos tiles, lo cual se llama fragmentacin externa.

250

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Asignacin encadenada: Con este criterio los directorios contienen los nombres de archivos y por cada uno de ellos la direccin del bloque inicial que compone al archivo. Cuando un archivo es ledo, el brazo va a esa direccin inicial y encuentra los datos iniciales junto con la direccin del siguiente bloque y as sucesivamente. Con este criterio no es necesario que los bloques estn contiguos y no existe la fragmentacin externa, pero en cada "eslabn" de la cadena se desperdicia espacio con las direcciones mismas. En otras palabras, lo que se crea en el disco es una lista ligada.

Asignacin con ndices ( indexada ): En este esquema se guarda en el directorio un bloque de ndices para cada archivo, con apuntadores hacia todos sus bloques constituyentes, de manera que el acceso directo se agiliza notablemente, a cambio de sacrificar varios bloques para almacenar dichos apuntadores. Cuando se quiere leer un archivo o cualquiera de sus partes, se hacen dos accesos: uno al bloque de ndices y otro a la direccin deseada. Este es un esquema excelente para archivos grandes pero no para pequeos, porque la relacin entre bloques destinados para ndices respecto a los asignados para datos es incosteable..

Compresin de Datos
Compresin de datos es el proceso de codificacin de informacin utilizando que menos bits (o de otras unidades de rodamientos de la informacin) se utilizara una representacin sin codificar, utilizan a travs de esquemas de codificacin de especfica. Como con cualquier tipo de comunicacin, comunicacin de datos comprimidos slo funciona cuando el remitente y el receptor de la informacin comprenden el esquema de codificacin. La compresin es til porque ayuda a reducir el consumo de recursos caros, tales como la de un disco duro para un espacio o transmisin de ancho de banda. El inconveniente, deben ser descomprimidos datos comprimidos que se utiliza, y este procesamiento adicional puede ser perjudicial para algunas aplicaciones.

Mtodos de acceso en los sistemas de archivos

251

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Los mtodos de acceso se refiere a las capacidades que el subsistema de archivos provee para accesar datos dentro de los directorios y medios de almacenamiento en general. Se ubican tres formas generales: acceso secuencial, acceso directo y acceso directo indexado.

Acceso secuencial:
Es el mtodo ms lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lgico de los registros sea igual al orden fsico en el medio de almacenamiento. Este tipo de acceso se usa comunmente en cintas y cartuchos.

Acceso directo:
Permite accesar cualquier sector o registro inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo de acceso es rpido y se usa comnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio. _ Acceso directo indexado: Este tipo de acceso es til para grandes volmenes de informacin o datos. Consiste en que cada arcivo tiene una tabla de apuntadores, donde cada apuntador va a la direccin de un bloque de ndices, lo cual permite que el archivo se expanda a travs de un espacio enorme. Consume una cantidad importante de recursos en las tablas de ndices pero es muy rpido. Operaciones soportadas por el subsistema de archivos Independientemente de los algoritmos de asignacin de espacio, de los mtodos de acceso y de la forma de resolver las peticiones de lectura y escritura, el subsistema de archivos debe proveer un conjunto de llamadas al sistema para operar con los datos y de proveer mecanismos de proteccin y seguridad. Las operaciones bsicas que la mayora de los sistemas de archivos soportan son: Crear ( create ) : Permite crear un archivo sin datos, con el propsito de indicar que ese nombre ya est usado y se deben crear las estructuras bsicas para soportarlo. Borrar ( delete ): Eliminar el archivo y liberar los bloques para su uso posterior. Abrir ( open ): Antes de usar un archivo se debe abrir para que el sistema conozca sus atributos, tales como el dueo, la fecha de modificacin, etc. _ Cerrar ( close ): Despus de realizar todas las operaciones deseadas, el archivo debe cerrarse para asegurar su integridad y para liberar recursos de su control en la memoria.

Leer o Escribir ( read, write ): Aadir informacin al archivo o leer el caracter o una cadena de caracteres a partir de la posicin actual. _ Concatenar ( append ): Es una forma restringida de la llamada `write', en la cual slo se permite aadir informacin al final del archivo. _ Localizar ( seek ): Para los archivos de acceso directo se permite posicionar el apuntador de lectura o escritura en un registro aleatorio, a veces a partir del inicio o final del archivo.

252

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Leer atributos: Permite obtener una estructura con todos los atributos del archivo especificado, tales como permisos de escritura, de borrado, ejecucin, etc.

Poner atributos: Permite cambiar los atributos de un archivo, por ejemplo en UNIX, donde todos los dispositivos se manejan como si fueran archivos, es posible cambiar el comportamiento de una terminal con una de estas llamadas.

Renombrar ( rename ): Permite cambiarle el nombre e incluso a veces la posicin en la organizacin de directorios del archivo especificado. Los subsistemas de archivos tambin proveen un conjunto de llamadas para operar sobre directorios, las ms comunies son crear, borrar, abrir, cerrar, renombrar y leer. Sus funcionalidades son obvias, pero existen tambin otras dos operaciones no tan comunes que son la de `crear una liga' y la de `destruir la liga'. La operacin de crear una liga sirve para que desde diferentes puntos de la organizacin de directorios se pueda accesar un mismo directorio sin necesidad de copiarlo o duplicarlo. La llamada a `destruir nla liga' lo que hace es eliminar esas referencias, siendo su efecto la de eliminar las ligas y no el directorio real. El directorio real es eliminado hasta que la llmada a `destruir liga' se realiza sobre l.

Niveles en un sistema de administracin de archivos


A un nivel mas bajo los manejadores de dispositivos (device drivers) se comunican directamente con los dispositivos de perifricos o con sus canales o controladores. Un controlador de dispositivos es responsable de iniciar las operaciones de E/S en un dispositivo y procesar la terminacin de una peticin de E/S. Para operaciones de archivos, el controlador tpico de dispositivos son discos y unidades de cinta. Los manejadores de los dispositivos son usualmente considerados como parte del sistema operativo.

El prximo nivel esta referido con el nombre de sistema de archivos bsicos (basic file system), o nivel de E/S fsica (physical I/O) Esta es la interfase primaria con el ambiente fuera del sistema de la computadora. Este nivel trata con bloques de datos que son intercambiados con sistemas de disco o cinta. De este modo. se preocupa de ubicar dichos bloques en el dispositivo de almacenamiento secundario y del almacenamiento intermedio de los mismos en memoria principal. Este nivel no comprender el contenido de los datos o la estructura de los archivos implicados. El sistema de archivos bsicos es usualmente considerado como parte del sistema operativo.

253

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

El supervisor bsico de E/S (Basic I/O supervisor) es el responsable de la iniciacin y terminacin de todas las E/S con archivos. En este nivel, hay unas estructuras de control que se encargan de la entrada y de salida con los dispositivos la planificacin y el estado de los archivos. El supervisor bsico de E/S se encarga de seleccionar el dispositivo donde se va a realizar la E/S con los archivos dependiendo del archivo seleccionado. Tambin se encarga de la planificacin de los accesos a disco y cinta para optimizar el rendimiento. En este nivel se asignan los buffers de E/S y se reserva la memoria secundaria. El supervisor bsico de E/S es parte del sistema operativo.

La E/S lgica habilita a los usuarios y aplicaciones de acceder a registros. As mientras el sistema de archivos bsico trabaja con bloques de datos. el modulo lgico de E/S trabaja con el archivo de registros. La E/S lgica provee una capacidad de E/S de registro de propsito general y mantiene los datos bsicos acerca de los archivos.

El nivel del sistema de archivo mas cercano de usuario es usualmente el mtodo de acceso (accessmethod). Provee una interfase estndar entre aplicaciones y los archivos del sistema a dispositivos que guarden datos. Los diferentes mtodos de acceso reflejan los diferentes estructuras de datos y diferentes maneras de acceder y procesar el dato

SISTEMAS OPERATIVOS DE RED

Objetivo:

Distinguir las herramientas de algunos Sistemas Operativos de red para la

administracin del sistema.

Mtodos de tolerancia a fallas


La tolerancia a fallos es un rea de conocimiento que surge inicialmente en las industrias crticas (como la nuclear, la petroqumica, la espacial, la aeronutica o la del transporte) con el fin de proporcionar soluciones viables para garantizar el correcto funcionamiento de los sistemas informticos incluso en entornos de ejecucin hostiles. Actualmente, el mbito de aplicacin de las tcnicas de tolerancia a fallos se ha extendido a todos aquellos contextos en los que el funcionamiento incorrecto de un computador, o de una de sus partes, puede comportar importantes prdidas humanas y/o econmicas.

254

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Los principios bsicos de un sistema tolerante a fallas es bien conocido y consta de los siguientes pasos:

la falla. (cul de los procesadores es el que fall)

Para poder detectar la falla en algn procesador: El mismo CPU chequea internamente su lgica de operacin. Si se detecta unerror, enva una interrupcin indicando que ha fallado y se detiene. Este mecanismo de deteccin es utilizado por el sistema Tandem16. La actividad de un CPU es replicado por otro. As, se comparan sus salidas. En el caso de diferir una de la otra, un error ha sido detectado. Algunos de los sistemas que utilizan este mtodo son el Stratus y Sequoia.

1-Administracion de la memoria
La administracin de memoria se refiere a los distintos mtodos y operaciones que se encargan de obtener la mxima utilidad de la memoria, organizando los procesos y programas que se ejecutan de manera tal que se aproveche de la mejor manera posible el espacio disponible. Las tcnicas que existen para la carga de programas en la memoria son: particin fija, que es la divisin de la memoria libre en varias partes (de igual o distinto tamao) y la particin dinmica, que son las particiones de la memoria en tamaos que pueden ser variables, segn la cantidad de memoria que necesita cada proceso.

Definicin y significado de Administracin de memoria

-Tarjeta de Memoria Tarjeta: de Memoria Mdulo de memoria del tamao


de una tarjeta de crdito utilizado como un disco adicional o alternativa de disco en laptops y palm tops. Llamadas tarjetas IC, de...

-Memoria Principal Memoria:


donde se guardan los

Principal Zona de almacenamiento en programas a ejecutar....

-Proceso: En informtica, cuando hablamos de proceso nos referimos a un concepto


que se maneja dentro del mbito de los sistemas operativos, como por ejemplo Windows,

255

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

GNU/Linux,

Mac

OS

u...

-Memoria Cach:Con el objetivo de lograr un tiempo de acceso menor a los datos


almacenados en distintos tipos de memoria, existen sistemas de hardware o software llamados cach, los cuales almacenan...

-Memoria VirtualMemoria Virtual Simulacin de ms memoria que la que


realmente existe, lo que permite al computador ejecutar programas ms grandes o ms programas en forma simultnea. El sistema de memoria...

2- Dominio y su administracin
Un dominio es una agrupacin lgica de servidores de red y otros equipos que comparten una misma informacin de seguridad y cuentas de usuario. Dentro de los dominios, el administrador crea una cuenta de usuario por cada usuario. Posteriormente, los usuarios inician la sesin en un dominio, no en un determinado servidor dentro del dominio. Un dominio es la unidad administrativa de los servicios de directorios de SunLink Server. El trmino, dominio, no se refiere a una ubicacin fsica o una configuracin de red especfica. Los equipos de un mismo dominio pueden estar prximos geogrficamente en una red de rea local (LAN) o ubicados en distintos pases del mundo y conectados a travs de diversos enlaces fsicos: mdem, RDSI, fibra, Ethernet, Token-Ring, Frame Relay, satlite o lneas alquiladas. Un dominio puede referirse a dos cosas:

Es un conjunto de ordenadores conectados en una red que confan a uno de los equipos de dicha red la administracin de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. Es la parte principal de una direccin en el web que usualmente indica la organizacin o compaa que administra dicha pgina.

3- Relacin de confianza
El sistema de dominios de NT tiene actualmente un grave inconveniente: no existe una jerarqua de dominios. En una red pueden coexistir mltiples dominios, pero todos se hayan al mismo nivel. Cada dominio puede gestionar correctamente varias decenas de ordenadores, incluso centenares, y una gran cantidad de usuarios, en torno a las decenas de miles. Cuando la organizacin es compleja, por

256

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

un nmero de usuarios o equipos elevados y se quiere simplificar la gestin se puede recurrir a un sistema de mltiples dominios. En un sistema de mltiples dominios, se puede establecer unas relaciones entre ellos de manera que los usuarios, recursos y equipos sean reconocidos en diferentes dominios- Si no se establecen relaciones de confianza entre dos dominios las cuentas de usuario de un dominio no sern vlidas en el otro dominio. Establecer relaciones de confianza entre dominios permite que los miembros de un dominio puedan reconocer las cuentas de usuario de otros dominios..

Grupo de trabajo
Un grupo de trabajo es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles. En los sistemas anteriores a XP la autentificacin se produca a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contrasea. Microsoft XP (y Windows 2000) introduce el concepto de usuario tambin en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.

Grupos locales y globales


El entorno de red de Windows NT define grupos para organizar usuarios que tienen requisitos de recursos en una unidad para facilitar el proceso de conceder los derechos adecuados y permisos de recurso o de trabajos similares. Cuando se definen grupos, un administrador slo tiene que tomar la una accin de un derecho o el permiso a un grupo para conceder ese derecho o permiso a todos los miembros presentes y futuros de ese grupo. Sin esta capacidad, sera necesario para el administrador conceder manualmente derechos y permisos de recurso a cada cuenta de usuario individual. Para crear o administrar cuentas de usuario y de grupo, utilice el Administrador de usuarios. Utilizar Administrador de archivos para asignar permisos para archivos y directorios a usuarios o grupos y utilice el Administrador de impresin para asignar acceso a las impresoras a usuarios o grupos. Windows define dos tipos de grupos: grupos locales y globales.

Avanzada servidores y estaciones de trabajo Windows NT admiten grupos locales. La tabla siguiente presenta el valor predeterminado grupos locales que representan los niveles de privilegio predeterminado diferente:
Windows NT Windows NT Advanced Server Domains Workstations --------------------------------------------------Administrators Administrators

257

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Backup Operators Backup Operators Server Operators Power Users Account Operators Users Print Operators Guests Users Replicator Guests Replicator

segundo tipo de grupo predeterminado no contiene miembros porque los privilegios de grupo se aplican a cualquier cuenta que utiliza el equipo en una forma especificada. Estos grupos no hacen referencia al nivel de privilegios del usuario, pero reflejan el acceso a los recursos. stos son los cuatro grupos:

Usuarios interactivos. Cualquier usuario que slo registra de forma interactiva en el equipo. Usuarios de red. Cualquier usuario que se conecta al equipo a travs de la red. Todos los usuarios. Cualquier usuario que obtiene acceso al equipo. Este grupo incluye interactivos y los usuarios de red. Creador/propietario. Cualquier usuario que crea o toma posesin de un recurso.

Grupos locales El Administrador de usuarios representa los grupos locales con un grfico de dos caras impuestas sobre un equipo. Un grupo local es local para el sistema de seguridad en el que se crea. Un grupo local creado en una estacin de trabajo del grupo de trabajo de Windows NT est disponible slo en la estacin de trabajo en la que se ha creado. Un grupo local creado en un controlador de dominio est disponible en todos los controladores de dominio. Un grupo local en una estacin de trabajo de Windows puede contener cuentas de usuario creadas en estacin de trabajo, los usuarios y grupos globales de dominio de la estacin de trabajo y usuarios y grupos desde dominios de confianza dominio de la estacin de trabajo. Grupos globales Administrador de usuarios representa los grupos globales con un grfico de dos caras impuestas a travs de un globo. Grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local. Los grupos globales predeterminados en Advanced Server son los administradores de dominio y los grupos de usuarios del dominio. Una estacin de trabajo Windows NT no define los grupos globales de predeterminado. Sin embargo, puesto que un grupo global puede ser un miembro de un grupo local, un grupo local definido en una estacin de trabajo Windows NT puede contener un grupo global del dominio. Un grupo local tambin puede contener un grupo global de otro dominio pasando a travs de relaciones de confianza. Grupos locales no pueden recorrer las relaciones de confianza. El propsito principal de un grupo global es admitir el uso en equipos distintos de los servidores avanzados de un dominio. En un modelo de dominio nico, se aplica a estaciones de trabajo de dominio de Windows NT LAN Manager servidores que participan en el dominio. Nota: Un grupo local y un grupo global que comparten el mismo nombre son dos entidades independientes, cada uno de los cuales tiene su propio identificador de seguridad distintos y el caractersticas como se defini anteriormente. Permisos asignados a un grupo no se aplican al otro grupo que comparte el mismo nombre.

258

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

INGLES APLICADO A LA INFORMATICA

Word Processing Definitions

1. Word Processing--a computerized method of writing, editing, saving, and printing text 2. Text--another name for alphabetical data that was entered 3. Character--any letter, number, or symbol typed on the keyboard 4. Data--information entered into the computer 5. Word Wrap --letting the computer decide where to end each line (typing text without pushing return at the end of each line). 6. Document--anything produced on a word processing program 7. Cursor--a highlighted mark (sometimes blinking) on the screen that indicates the user's location 8. Arrow Keys--keys used in place of the mouse to move the cursor to a new location

259

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

9. Specia Caps Lock key) l Function Keys--keys that carry out specific things (Ex: Shift keys, Return key, 10. Command Keys--Used in conjunction with another key to carry out an operation 11. Menu Bar--The line at the top of the screen that gives you your different choices 12. Title Bar--The line near the top of the screen that gives the name of your file 13. Font--style of writing 14. Scroll--to move text up and down and left and right on the screen 15. Edit--to make changes to a document 16. Insert--to add new text into already existing text 17. Delete--to remove or erase 18. Icons--pictures or symbols that represent work (files or programs) behind them 19. Printout--output from a printer 20. Cut and Paste--to highlight text and move it to another location 21. Copy and Paste--to highlight text, leave it where it is, and also put a copy of it in another location 22. Justification--to align text either to the left/right or both margins 23. Tab--used to indent text in a line; can also be used to set-up columns in a document 24. Hardcopy--output from a computer that you can touch--(Ex: output from a printer or plotter) 25. Softcopy--output from a computer that you can see or hear, but can not touch--

Desktop Publishing Vocabulary

Word Processing/Desktop Publishing


1. 2. 3. 4. Center--to place text horizontally or vertically in the middle of a page Character--any letter, number, or symbol typed on the keyboard Clip Art--picture files that can be pasted into a document Command Keys--used in conjunction with another key to carry out an operation

260

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

5. Copy and Paste--to highlight text, leave it where it is, and also put a copy of it in another location 6. Cursor--a highlighted mark (sometimes blinking) on the screen that indicates the user's location. It indicates where the next letter or character will appear when keyed. Sometimes the cursor is a special picture or icon. 7. Cut and Paste--to highlight text and move it to another location 8. Data--information entered into the computer. The computer processes data. 9. Desktop Publishing--A computerized layout program that integrates graphics and text to produce a professional looking document. 10. Digitized effects--to change analog information into digital information that the computer can use to produce certain effects. For example, when a picture is scanned, the picture image is digitized. This means that the picture image is converted to a digital or numerical format. 11. Document--anything produced in a word processing program 12. Edit--to make changes to a document or other file 13. File--a word processing document 14. Font--a design style for a complete set of letters, numbers and symbols 15. Format--the way the words look on a page 16. Grammar checker--software program that checks for possible grammar mistakes. Suggestions or corrections are often given. 17. Graphics--pictures that can be inserted into a document 18. Hardcopy--output from a computer that you can touch--(Ex: output from a printer or plotter) 19. Home row keys--The keys on the keyboard where hands are positioned for typing. The keys are a, s, d, f, j, k, l, ; 20. Icons--pictures or symbols that represent work (files or programs) behind them 21. Justification--to align text either to the left/right or both margins 22. Laser printer--a printer that produces high quality images using a method similar to that of a photo copying machine 23. Layout--the physical placement of text and graphics in a document 24. Load--To enter a program or file into a computer's memory 25. Menu Bar--The line at the top of the screen that gives you your different choices 26. Move--rearrange text in a document 27. Printout--output from a printer 28. Retrieve--to load a previously saved file from a diskette or hard drive 29. Save--to store a file on diskette or hard drive for future use 30. Scanner--a peripheral device that converts text or pictures into bit-mapped data that is put into a computer. The digitized images can then be edited. 31. Scroll--to move text up and down and left and right on the screen 32. Softcopy--output from a computer that you can see or hear, but cannot touch--(Ex: output from a monitor or speaker) 33. Special Function Keys--keys that carry out specific things (Ex: Shift keys, Return/Enter keys, Caps Lock key) 34. Spell Checker--part of a word processing program that uses a disk-based dictionary to check and correct misspellings in documents 35. Tab key--a key used to indent text in a line; can also be used to set-up columns in a document 36. Thesaurus--a tool that helps you find words with similar meanings 37. Title Bar--The line near the top of the screen that gives the name of your file 38. Toolbox--a collection of drawing and painting tools

261

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

39. Word Processing--a computerized method of writing, editing, saving, and printing text .

Spreadsheet

Active cell Auto sum

An active is the cell you are currently working on A formula that will add up a column of numbers

262

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Cell Reference Cell Column Fill Fill handle Filter Formula Graph Grid Lines Row Selecting Sheet Sheet tabs

The column number and the row letter of a cell Each individual box on the spreadsheet The vertical reference on the spreadsheet To fill a cell with color using the paint bucket tool The dot at the bottom of each cell while it is active The procedure to select certain information in a spreadsheet. A formula must always starts with = signs and what the calculations for each cell A visual representation of data The horizontal and vertical lines on the spreadsheet The horizontal reference on the spreadsheet To highlight a set of cells One page of a worksheet Tabs that identify the worksheets in a workbook

Spreadsheets A grid that organizes data Value Workbook Worksheet A number that can be entered into a cell Many worksheets One page of a spreadsheet

Protocol and Service Names: Registry: Name Description Reference ------------------ ----------------------------------------------- --------ARGUS - ARGUS Protocol ARP - Address Resolution Protocol AUTH - Authentication Service BBN-RCC-MON - BBN RCC Monitoring

263

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

BL-IDM - Britton Lee Intelligent Database Machine BOOTP - Bootstrap Protocol BOOTPC - Bootstrap Protocol Client BOOTPS - Bootstrap Protocol Server BR-SAT-MON - Backroom SATNET Monitoring CFTP - CFTP CHAOS - CHAOS Protocol CHARGEN - Character Generator Protocol CISCO-FNA - CISCO FNATIVE CISCO-TNA - CISCO TNATIVE CISCO-SYS - CISCO SYSMAINT CLOCK - DCNET Time Server Protocol CMOT - Common Mgmnt Info Ser and Prot over TCP/IP COOKIE-JAR - Authentication Scheme CSNET-NS - CSNET Mailbox Nameserver Protocol DAYTIME - Daytime Protocol DCN-MEAS - DCN Measurement Subsystems Protocol DCP - Device Control Protocol DGP - Dissimilar Gateway Protocol DISCARD - Discard Protocol DMF-MAIL - Digest Message Format for Mail DOMAIN - Domain Name System ECHO - Echo Protocol EGP - Exterior Gateway Protocol EHF-MAIL - Encoding Header Field for Mail EMCON - Emission Control Protocol EMFIS-CNTL - EMFIS Control Service EMFIS-DATA - EMFIS Data Service FCONFIG - Fujitsu Config Protocol FINGER - Finger Protocol FTP - File Transfer Protocol FTP-DATA - File Transfer Protocol Data GGP - Gateway Gateway Protocol GRAPHICS - Graphics Protocol HMP - Host Monitoring Protocol HOST2-NS - Host2 Name Server HOSTNAME - Hostname Protocol ICMP - Internet Control Message Protocol IGMP - Internet Group Management Protocol IGP - Interior Gateway Protocol IMAP2 - Interim Mail Access Protocol version 2 INGRES-NET - INGRES-NET Service IP - Internet Protocol IPCU - Internet Packet Core Utility IPPC - Internet Pluribus Packet Core IP-ARC - Internet Protocol on ARCNET IP-ARPA - Internet Protocol on ARPANET

264

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

IP-CMPRS - Compressing TCP/IP Headers IP-DC - Internet Protocol on DC Networks IP-DVMRP - Distance Vector Multicast Routing Protocol IP-E - Internet Protocol on Ethernet Networks IP-EE - Internet Protocol on Exp. Ethernet Nets IP-FDDI - Transmission of IP over FDDI IP-HC - Internet Protocol on Hyperchannnel IP-IEEE - Internet Protocol on IEEE 802 IP-IPX - Transmission of 802.2 over IPX Networks IP-MTU - IP MTU Discovery Options IP-NETBIOS - Internet Protocol over NetBIOS Networks IP-SLIP - Transmission of IP over Serial Lines IP-WB - Internet Protocol on Wideband Network IP-X25 - Internet Protocol on X.25 Networks IRTP - Internet Reliable Transaction Protocol ISI-GL - ISI Graphics Language Protocol ISO-TP4 - ISO Transport Protocol Class 4 ISO-TSAP - ISO TSAP LA-MAINT - IMP Logical Address Maintenance LARP - Locus Address Resoultion Protocol LDP - Loader Debugger Protocol LEAF-1 - Leaf-1 Protocol LEAF-2 - Leaf-2 Protocol LINK - Link Protocol LOC-SRV - Location Service LOGIN - Login Host Protocol MAIL - Format of Electronic Mail Messages MERIT-INP - MERIT Internodal Protocol METAGRAM - Metagram Relay MIB - Management Information Base MIHCS - MIH Command Services [RFC5679] MIHES - MIH Event Services [RFC5679] MIHIS - MIH Information Services [RFC5679] MIT-ML-DEV - MIT ML Device MFE-NSP - MFE Network Services Protocol MIT-SUBNET - MIT Subnet Support MIT-DOV - MIT Dover Spooler MPM - Internet Message Protocol (Multimedia Mail) MPM-FLAGS - MPM Flags Protocol MPM-SND - MPM Send Protocol MSG-AUTH - MSG Authentication Protocol MSG-ICP - MSG ICP Protocol MTQP - Message Tracking Query Protocol [RFC3887] MUX - Multiplexing Protocol NAMESERVER - Host Name Server NETBIOS-DGM - NETBIOS Datagram Service NETBIOS-NS - NETBIOS Name Service

265

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

NETBIOS-SSN - NETBIOS Session Service NETBLT - Bulk Data Transfer Protocol NETED - Network Standard Text Editor NETRJS - Remote Job Service NI-FTP - NI File Transfer Protocol NI-MAIL - NI Mail Protocol NICNAME - Who Is Protocol NFILE - A File Access Protocol NNTP - Network News Transfer Protocol NSW-FE - NSW User System Front End NTP - Network Time Protocol NVP-II - Network Voice Protocol OSPF - Open Shortest Path First Interior GW Protocol PCMAIL - Pcmail Transport Protocol POP2 - Post Office Protocol - Version 2 POP3 - Post Office Protocol - Version 3 PPP - Point-to-Point Protocol PRM - Packet Radio Measurement PUP - PUP Protocol PWDGEN - Password Generator Protocol QUOTE - Quote of the Day Protocol RARP - A Reverse Address Resolution Protocol RATP - Reliable Asynchronous Transfer Protocol RE-MAIL-CK - Remote Mail Checking Protocol RDP - Reliable Data Protocol RIP - Routing Information Protocol RJE - Remote Job Entry RLP - Resource Location Protocol RTELNET - Remote Telnet Service RVD - Remote Virtual Disk Protocol SAT-EXPAK - Satnet and Backroom EXPAK SAT-MON - SATNET Monitoring SEP - Sequential Exchange Protocol SFTP - Simple File Transfer Protocol SGMP - Simple Gateway Monitoring Protocol SNMP - Simple Network Management Protocol SMI - Structure of Management Information SMTP - Simple Mail Transfer Protocol SQLSRV - SQL Service STP - Stream Protocol STATSRV - Statistics Service STUN-BEHAVIOR - STUN Behavior Discovery over UDP or TCP [RFC5780] STUN-BEHAVIORS - STUN Behavior Discovery over TLS [RFC5780] SU-MIT-TG - SU/MIT Telnet Gateway Protocol SUN-RPC - SUN Remote Procedure Call SUPDUP - SUPDUP Protocol SUR-MEAS - Survey Measurement

266

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

SWIFT-RVF TACACS-DS TACNEWS TCP TCP-ACO TELNET TFTP THINWIRE TIME TP-TCP TRUNK-1 TRUNK-2 TURN TURNS UCL UDP USERS UUCP-PATH VIA-FTP VISA VMTP WB-EXPAK WB-MON XNET XNS-IDP

- Remote Virtual File Protocol - TACACS-Database Service - TAC News - Transmission Control Protocol - TCP Alternate Checksum Option - Telnet Protocol - Trivial File Transfer Protocol - Thinwire Protocol - Time Server Protocol - ISO Transport Service on top of the TCP - Trunk-1 Protocol - Trunk-2 Protocol - TURN over UDP or TCP [RFC5766] - TURN over TLS [RFC5766] - University College London Protocol - User Datagram Protocol - Active Users Protocol - UUCP Path Service - VIA Systems-File Transfer Protocol - VISA Protocol - Versatile Message Transaction Protocol - Wideband EXPAK - Wideband Monitoring - Cross Net Debugger - Xerox NS IDP

Communication Networks Communication networks based on serial data transmission are the platform Of up-to-date automation systems. Whether this is office automation or automation of manufacturing or process plants, the task remains always the same, exchanging data between different devices or participants within a system. Communication networks provide a number of advantages over systems in which a point-to-point line enables only two participants to communicate with each other.

Classification of communication networks:


A quite general classification criterion is the distance over which communication

267

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

takes place. There are local networks, LANs (Local Area Networks), as well as widely distributed networks, WANs (Wide Area Networks) (Fig. 1). With LAN, emphasis is put on fast and powerful data exchange within a locally restricted area, whereas WAN must be able to transmit data on very different data media and over several thousand kilometers.

Typical protocols used in this field are for example: MMS (Management Message Specification), PROFIBUS-FMS and TCP/IP (Transmission Control Protocol / Internet Protocol

The list below gives a brief description of each protocol


Ethernet - Provides for transport of information between physical locations on ethernet cable. Data is passed in ethernet packets SLIP - Serial line IP (SLIP), a form of data encapsulation for serial lines. PPP - Point to point protocol (PPP). A form of serial line data encapsulation that is an improvement over SLIP. IP - Internet Protocol (IP). Except for ARP and RARP all protocols' data packets will be packaged into an IP data packet. Provides the mechanism to use software to address and manage data packets being sent to computers. ICMP - Internet control message protocol (ICMP) provides management and error reporting to help manage the process of sending data between computers. ARP - Address resolution protocol (ARP) enables the packaging of IP data into ethernet packages. It is the system and messaging protocol that is used to find the ethernet (hardware) address from a specific IP number. Without this protocol, the ethernet package could not be generated from the IP package, because the ethernet address could not be determined. TCP - A reliable connection oriented protocol used to control the management of application level services between computers. UDP - An unreliable connection less protocol used to control the management of application level services between computers. DNS - Domain Name Service, allows the network to determine IP addresses from names and vice versa. RARP - Reverse address resolution protocol (RARP) is used to allow a computer without a local permanent data storage media to determine its IP address from its ethernet address.

268

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

BOOTP - Bootstrap protocol is used to assign an IP address to diskless computers and tell it what server and file to load which will provide it with an operating system. DHCP - Dynamic host configuration protocol (DHCP) is a method of assigning and controlling the IP addresses of computers on a given network. It is a server based service that automatically assigns IP numbers when a computer boots. This way the IP address of a computer does not need to be assigned manually. This makes changing networks easier to manage. DHCP can perform all the functions of BOOTP. IGMP - Internet Group Management Protocol used to support multicasting. SNMP - Simple Network Management Protocol (SNMP). Used to manage all types of network elements based on various data sent and received. RIP - Routing Information Protocol (RIP), used to dynamically update router tables on WANs or the internet. OSPF - Open Shortest Path First (OSPF) dynamic routing protocol. BGP - Border Gateway Protocol (BGP). A dynamic router protocol to communicate between routers on different systems. CIDR - Classless Interdomain Routing (CIDR). FTP - File Transfer Protocol (FTP). Allows file transfer between two computers with login required. TFTP - Trivial File Transfer Protocol (TFTP). Allows file transfer between two computers with no login required. It is limited, and is intended for diskless stations. SMTP - Simple Mail Transfer Protocol (SMTP). NFS - Network File System (NFS). A protocol that allows UNIX and Linux systems remotely mount each other's file systems. Telnet - A method of opening a user session on a remote host. Ping - A program that uses ICMP to send diagnostic messages to other computers to tell if they are reachable over the network. Rlogin - Remote login between UNIX hosts. This is outdated and is replaced by Telnet.

Domain Name System


The Domain Name System (DNS) is a hierarchical naming system for computers, services, or any resource connected to the Internet or a private network. It associates various information with domain names assigned to each of the participants. Most importantly, it translates domain names meaningful to humans into the numerical (binary) identifiers associated with networking equipment for the purpose of locating and addressing these devices worldwide. An often-used analogy to explain the Domain Name System is that it serves as the "phone book" for the Internet by translating humanfriendly computer hostnames into IP addresses. For example, www.example.com translates to 192.0.32.10. DNS is also known as a distributed database that provides mapping between IP addresses and Host names. The Domain Name System makes it possible to assign domain names to groups of Internet users in a meaningful way, independent of each user's physical location. Because of this, World Wide Web (WWW) hyperlinks and Internet contact information can remain consistent and constant even if the current Internet routing arrangements change or the participant uses a mobile device. Internet domain names are easier to remember than IP addresses such as 208.77.188.166 (IPv4) or 2001:db8::1f70:6e8 (IPv6).

269

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

Protocols
In information technology, a protocol (from the Greek protocollon, which was a leaf of paper glued to a manuscript volume, describing its contents) is the special set of rules that end points in a telecommunication connection use when they communicate. Protocols exist at several levels in a telecommunication connection. For example, there are protocols for the data interchange at the hardware device level and protocols for data interchange at the application program level. In the standard model known as Open Systems Interconnection (OSI), there are one or more protocols at each layer in the telecommunication exchange that both ends of the exchange must recognize and observe. Protocols are often described in an industry or international standard. On the Internet, there are the TCP/IP protocols, consisting of:

Transmission Control Protocol (TCP), which uses a set of rules to exchange messages with other Internet points at the information packet level Internet Protocol (IP), which uses a set of rules to send and receive messages at the Internet address level Additional protocols that include the Hypertext Transfer Protocol (HTTP) and File Transfer Protocol (FTP), each with defined sets of rules to use with corresponding programs elsewhere on the Internet

There are many other Internet protocols, such as the Border Gateway Protocol (BGP) and the Dynamic Host Configuration Protocol (DHCP). E -mailing E-mail (electronic mail) is the exchange of computer-stored messages by telecommunication. (Some publications spell it email; we prefer the currently more established spelling of e-mail.) E-mail messages are usually encoded in ASCII text. However, you can also send non-text files, such as graphic images and sound files, as attachments sent in binary streams. E-mail was one of the first uses of the Internet and is still the most popular use. A large percentage of the total traffic over the Internet is e-mail. E-mail can also be exchanged between online service provider users and in networks other than the Internet, both public and private. E-mail can be distributed to lists of people as well as to individuals. A shared distribution list can be managed by using an e-mail reflector. Some mailing lists allow you to subscribe by sending a request to the mailing list administrator. A mailing list that is administered automatically is called a list server. E-mail is one of the protocols included with the Transport Control Protocol/Internet Protocol (TCP/IP) suite of protocols. A popular protocol for sending e-mail is Simple Mail Transfer Protocol and a popular protocol for receiving it is POP3. Both Netscape and Microsoft include an e-mail utility with their Web browsers. E-business

270

Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras

E-Business (electronic business) is, in its simplest form, the conduct of business on the Internet. It is a more generic term than eCommerce because it refers to not only buying and selling but also servicing customers and collaborating with business partners. IBM, in 1997, was one of the first to use the term when it launched a campaign built around the term. Today, many corporations are rethinking their businesses in terms of the Internet and its capabilities. Companies are using the Web to buy parts and supplies from other companies, to collaborate on sales promotions, and to do joint research. Exploiting the convenience, availability, and global reach of the Internet, many companies, both large and small have already discovered how to use the Internet successfully. If it's time for your business to move online or to improve it's existing online infrastructure, then I invite you to review my work with ebusiness solutions to see how I can help you.

271

S-ar putea să vă placă și