Documente Academic
Documente Profesional
Documente Cultură
www.ctpaguaszarcas.ed.cr/
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Fundamentos de Computacin
Historia de la Computacin Algunos de los precursores son:
La ENIAC fue terminada en 1946 de 30 m. Al inicio los clculos se realizaban manualmente y se contaba con los dedos de las manos y pies con piedras y palitos. baco: 500 AC utilizadas para contar. Generaciones de Computadoras
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
empresas comenzaron a aplicar las computadoras a tareas de almacenamiento de registros, como manejo de inventarios, nmina y contabilidad. La marina de EE.UU. utiliz las computadoras de la Segunda Generacin para crear el primer simulador de vuelo.
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El proceso paralelo es aqul que se lleva a cabo en computadoras que tienen la capacidad de trabajar simultneamente con varios microprocesadores. Estas computadoras tienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imgenes. Tambin tienen la capacidad de comunicarse con un lenguaje natural e irn adquiriendo la habilidad para tomar decisiones con base en procesos de aprendizaje fundamentados en sistemas expertos e inteligencia artificial. El almacenamiento de informacin se realiza en dispositivos magneto pticos con capacidades de decenas de Gigabytes; se establece el DVD como estndar para el almacenamiento de video y sonido; la capacidad de almacenamiento de datos crece de manera exponencial. Los componentes de los microprocesadores actuales utilizan tecnologas de alta y ultra integracin, denominadas VLSI y ULSI. Sin embargo, independientemente de estos "milagros" de la tecnologa moderna, no se distingue la brecha donde finaliza la quinta y comienza la sexta generacin. Personalmente, no hemos visto la realizacin cabal de lo expuesto en el proyecto japons debido al fracaso, quizs momentneo, de la inteligencia artificial. El nico pronstico que se ha venido realizando sin interrupciones en el transcurso de esta generacin, es la conectividad entre computadoras, que a partir de 1994, con el advenimiento de la red Internet y del World Wide Web.
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Segunda generacin:
Los lenguajes simblicos, asimismo propios de la mquina, simplifican la escritura de las instrucciones y las hacen ms legibles.
Tercera generacin:
Los lenguajes de alto nivel sustituyen las instrucciones simblicas por cdigos independientes de la mquina, parecidas al lenguaje humano o al de las Matemticas.
Cuarta generacin:
Se ha dado este nombre a ciertas herramientas que permiten construir aplicaciones sencillas combinando piezas prefabricadas. Hoy se piensa que estas herramientas no son, propiamente hablando, lenguajes. Algunos proponen reservar el nombre de cuarta generacin para la programacin orientada a objetos. Estos lenguajes tienen una estructura lo ms parecido al idioma Ingles, algunas caractersticas son: - Acceso a base de datos. - Capacidades Graficas. - Generacin de cdigo automticamente. - Puede programarse visualmente como Visual Basic (Programacin Visual).
Quinta generacin:
Se llama as a veces a los lenguajes de la inteligencia artificial, aunque con el fracaso del proyecto japons de la quinta generacin el nombre ha cado en desuso. Impacto de los avances tecnolgicos en la vida cotidiana y empresarial Vivimos con la tecnologa, la reconocemos como objeto extrao, pero til. Convivimos con ella, la usamos cada vez ms, ha sido smbolo del progreso y modernidad.
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Sistemas operativos
Es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administracin eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la mquina desde los niveles ms bsicos, permitiendo tambin la interaccin con el usuario. Un sistema operativo se puede encontrar normalmente en la mayora de los aparatos electrnicos que utilicen microprocesadores para funcionar, ya que gracias a stos podemos entender la mquina y que sta cumpla con sus funciones (telfonos mviles, reproductores de DVD, computadoras, etc.).
Software de sistemas:
Consiste en un software que sirve para controlar e interactuar con el sistema, proporciona control sobre el hardware y da soporte a otros programas, algunos ejemplos de estos son: sistema operativo, sistema operativo de red.
Lenguajes de programacin
Es un lenguaje que puede ser utilizado para controlar el comportamiento de una mquina, particularmente una computadora. Consiste en un conjunto de smbolos y reglas sintcticas y semnticas que definen su estructura y el significado de sus elementos y expresiones.
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Simuladores
El objetivo de los simuladores es reproducir el ambiente, las variables (rasgos, apariencia, caractersticas, contexto) de un sistema real. Es imitar una situacin del mundo real en forma matemtica. Los simuladores constituyen una tcnica econmica que nos permite ofrecer varios escenarios posibles de una situacin y nos permite equivocarnos sin provocar efectos sobre el mundo real (por ejemplo un simulador de vuelo o conduccin).
Inteligencia Artificial
Es la rama de la informtica que desarrolla procesos que imitan a la inteligencia de los seres vivos. La principal aplicacin de esta ciencia es la creacin de mquinas para la automatizacin de tareas que requieran un comportamiento inteligente.
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Algunos ejemplos se encuentran en el rea de control de sistemas, planificacin automtica, la habilidad de responder a diagnsticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economa, medicina, ingeniera y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.
Robtica
Es una rama del rbol tecnologa, que estudia el diseo y construccin de mquinas capaces de desempear tareas repetitivas, tareas en las que se necesita una alta precisin, tareas peligrosas para el ser humano o tareas irrealizables sin intervencin de una mquina. Las ciencias y tecnologas de las que deriva podran ser: el lgebra, los autmatas programables, las mquinas de estados, la mecnica, la electrnica y la informtica.
Realidad virtual
Es un sistema o interfaz informtico que genera entornos sintticos en tiempo real, representando cosas a travs de medios electrnicos o representaciones de la realidad, esta solo existe dentro del ordenador. La virtualidad establece una nueva forma de relacin entre el uso de las coordenadas de espacio y de tiempo, supera las barreras espaciotemporales y configura un entorno en el que la informacin y la comunicacin se nos muestran accesibles desde perspectivas hasta ahora desconocidas al menos en cuanto a su volumen y posibilidades.
Telemtica
La Telemtica es una disciplina cientfica y tecnolgica que surge de la evolucin de la telecomunicacin y de la informtica. La Telemtica cubre un campo cientfico y tecnolgico de una considerable amplitud, englobando el estudio, diseo, gestin y aplicacin de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de informacin (datos, voz, vdeo, etc.), incluyendo el anlisis y diseo de tecnologas y sistemas de conmutacin.
Sistemas expertos
Es una rama de la inteligencia artificial. Estos sistemas imitan las actividades de un humano para resolver problemas de distinta ndole (no necesariamente tiene que ser de inteligencia artificial).
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tambin se dice que un SE se basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de control (informacin sobre el seguimiento de una accin).
Redes
Las redes en general, consisten en "compartir recursos", hacen que todos los programas, datos y equipo estn disponibles para cualquiera de la red que as lo solicite, sin importar la localizacin fsica del recurso y del usuario. Las redes tambin proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podran duplicarse en dos o tres mquinas, de tal manera que si una de ellas no se encuentra disponible, podra utilizarse una de las otras copias. Adems, la presencia de mltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento menor.
Redes neurales
Las redes neuronales simulan las propiedades observadas en los sistemas neuronales biolgicos a travs de modelos matemticos recreados mediante mecanismos artificiales (como un circuito integrado o un ordenador). El objetivo es conseguir que las mquinas den respuestas similares a las que es capaz de dar el cerebro que se caracterizan por su generalizacin y su robustez.
Software de aplicacin
Comandos Internos y Comandos Externos
Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se est, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B. Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time. Los comandos externos en contraposicin con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, adems los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
COMANDOS INTERNOS
Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se est, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B. Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time. Caractersticas Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM. Estos comandos no necesitan la presencia del disco de sistema operativo.
COMANDOS BASICOS DEL DOS COMANDO FUNCION Date Time Cls Ver Vol Muestra la Fecha del Sistema Muestra la Hora del Sistema Borra la pantalla. Despliega la versin del S.O Despliega el nombre del disco
COMANDOS DEL MANEJO DE ARCHIVOS DEL DOS. COMANDO FUNCION FORMATO o SINTAXIS EJEMPLO
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
DIR
Despliega el directorio de DIR [Unidad:][/S][/P][/W] archivos Muestra el contenido de un Type Nombre_del_Archivo archivo
DIR a:
Type
Type Tarea.txt
Ren(Rename)
Renombra un Archivo
Del (Erase)
Borra un Archivo
Copy
Copia Archivos
COMANDOS EXTERNOS Los comandos externos en contraposicin con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, adems los comandos externos tienen nombre propio y se pueden copiar de un disco a otro. APPEND, ASSING, ATTRIB, BACKUP, CHKDSK, COMP, DISKCOMP, DISCOPY, FDISK, FIND, FORMAT, JOIN, KEYB, LABEL, MODE, MORE, PRINT, TREE, XCOPY, MOVE Caractersticas Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos asesarlos cuando sea necesario. Son llamados externos porque estos estn grabados fuera de la memoria RAM.
COMANDOS EXTERNOS DE DOS COMANDO FUNCION Formatea disco (inicializa) un FORMATO o SINTAXIS EJEMPLO
Format
Format A:
Diskcopy
Type Tarea.txt
10
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras otro Copia los Archivos del SYS Unidad: sistema Pone el nombre a un disco Label Deshace el formateo de un Unformat Unidad: disco Recupera borrados archivos Ren Tarea.txt Tarea2.txt
Sys
Label
Unformat
Undelete
Undelete Archivo_Borrado
Xcopy
Copia un directorio y su Copy Nom_Arch_Origen contenido Nombre_Arch_Destino [/S] Borra un directorio y su Deltree [Nom_directorio][Nom_archivo] contenido Proporciona un reporte del estado ChkDsk [Unidad:] Del disco y de sus archivos.
Deltree
ChkDsk
Virus informtico
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.
11
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
CARACTERSTICAS
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.
Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
12
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Antivirus
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Caractersticas
1. El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que yo como usuario final pueda mantener al da el anti-virus para detectar nuevos virus. 2. Debe contar con un equipo de soporte tcnico con acceso a un laboratorio especializado en cdigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que yo contraiga una infeccin. 3. Debe contar con distintos mtodos de escaneo y anlisis de posibles cdigos maliciosos, para que sea capaz de detectar virus desconocidos. 4. El producto debe ser modular y personalizable, no todos somos iguales, razn por la cual este se debe poder adaptar a las necesidades de diferentes usuarios. 5. Debe permitir la instalacin remota tanto en una red LAN como en una WAN, 6. Debe constar de una administracin centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios.
CORTAFUEGOS (INFORMTICA)
13
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Esquema de una red de computadoras que utiliza un Cortafuegos. Un muro de fuego (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuego a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.
14
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
las direcciones numricas, que en realidad son las que localizan las computadoras o servicios en Internet. Los ms comunes son: .biz Sitios de Organizaciones de Negocios .com Sitios Comerciales .edu Sitios Educativos .gov Sitios de Organismos Gubernamentales .info Sitios de Apertura Libre de Dominios de Nivel Superior TLD .int Sitios de Organizaciones Internacionales .mil Sitios de Dependencias Militares Oficiales de los Estados .name Sitios Personales .net Sitios de Sistemas y Redes .org Sitios de Organizaciones Tambin existen dominios por pas como .cr para costa rica o .us para USA y as para todos los pases del mundo. Hipertexto Para continuar explicando las caractersticas de la red Internet, es necesario incluir el concepto de "Hipertexto". Para entenderlo, debemos pensar en una enciclopedia. Cuando buscamos informacin sobre un determinado tema, por ejemplo frica, surgen consultas sobre otras cosas relacionadas con el tema principal, pero no lo suficientemente importantes para ser explicadas en ese trmino, por ejemplo, Elefante. Si queremos informacin sobre el segundo trmino que nos ha llamado la atencin, debemos olvidarnos del tema principal por un momento y buscar el secundario. El Hipertexto nos permite realizar esta funcin de un modo mucho ms sencillo. En muchos programas y utilidades informticas, encontramos que en un texto hay palabras resaltadas en un color determinado. En el caso del ejemplo, la palabra Elefante estara, por ejemplo, en azul. Eso quiere decir que esta palabra es Hipertextual. Protocolos Un protocolo es un mtodo estndar que permite la comunicacin entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envo y la recepcin de datos a travs de una red. Existen diversos protocolos de acuerdo a cmo se espera que sea la comunicacin. En Internet, los protocolos utilizados pertenecen a una sucesin de protocolos o a un conjunto de protocolos relacionados entre s. Este conjunto de protocolos se denomina TCP/IP. Entre otros, contiene los siguientes protocolos:
15
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Direcciones En Internet se emplean varios formatos para identificar mquinas, usuarios o recursos en general. En Internet se emplean direcciones numricas para identificar mquinas: las direcciones IP. Se representan por cuatro nmeros, de 0 a 255, separados por puntos. Un servidor puede identificarse, por ejemplo, con la direccin IP 66.230.200.100. Como es ms sencillo recordar un nombre, las direcciones se "traducen" a nombres. Los trozos "traducidos" se denominan nombres de dominio. El servicio encargado de la traduccin es el DNS. Para identificar a usuarios de correo electrnico se emplean las direcciones de correo electrnico, que tienen el siguiente formato: usuario@servidor_de_correo.dominio Para identificar recursos en Internet, se emplean direcciones URL (Uniform Resource Locator, Localizador Uniforme de Recursos). Una direccin URL tiene la forma: http://nombre_de_empresa.dominio/abc.htm
Servicios de Internet
Correo electrnico Junto con la WWW, el correo electrnico es otro de los servicios ms utilizados en Internet. Gracias a l, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imgenes e incluso ficheros adjuntos. Chat Existen tambin servicios de conversacin por medio de los cuales podemos ver en nuestra pantalla lo que otras usuarias escriben en el momento, comunicndonos en tiempo real. Nuevas tecnologas permiten conversar con otros usuarios no tan slo escribiendo en la pantalla, sino tambin hablando por un micrfono y escuchando la voz por las bocinas de la computadora. Telnet Telnet es un protocolo de comunicaciones que te permite abrir una sesin en un servidor remoto. Es decir, es un lenguaje por medio del cual tu puedes registrarte dentro de una computadora,
16
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
tenindola
bajo
tu
control,
tal
como
si
en
realidad
tuvieras
acceso
fsico.
Transferencia de archivos (FTP) En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicacin que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador tambin se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexin es menor que utilizando programas especficamente diseados con esta finalidad. World Wide Web El servicio ms popular del Internet, y el ms comentado, es la disponibilidad en lnea de millones de pginas informativas sobre los ms diversos tpicos y todos los idiomas que podamos pensar. Prcticamente, cada persona conectada a la red tiene la posibilidad de publicar informacin. Con un universo de ms de 50 millones de usuarios, esto nos da una idea de la cantidad de informacin que podemos encontrar en la misma.
Servicios de internet
Navegacin o bsqueda de informacin Un navegador o navegador web (del ingls, web browser) es un programa que permite visualizar la informacin que contiene una pgina web (ya est est alojada en un servidor dentro de la World Wide Web o en uno local). El navegador interpreta el cdigo, HTML generalmente, en el que est escrita la pgina web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervnculos. La funcionalidad bsica de un navegador web es permitir la visualizacin de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde est el usuario, pero tambin pueden estar en cualquier otro dispositivo que est conectado a la computadora del usuario o a travs de Internet, y que tenga los recursos necesarios para la transmisin de los documentos (un software servidor web). Tales documentos, comnmente denominados pginas web, poseen hipervnculos que enlazan una porcin de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen. El seguimiento de enlaces de una pgina a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegacin, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual tambin se le llama cibernauta).
17
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Correo electrnico Correo electrnico, o en ingls e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rpidamente (tambin denominados mensajes electrnicos o cartas electrnicas) mediante sistemas de comunicacin electrnicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensin tambin puede verse aplicado a sistemas anlogos que usen otras tecnologas. Por medio de mensajes de correo electrnico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) estn logrando que el correo electrnico desplace al correo ordinario para muchos usos habituales.
Chat El chat (trmino proveniente del ingls que en espaol equivale a charla), tambin conocido como cibercharla, designa una comunicacin escrita realizada de manera instantnea a travs de Internet entre dos o ms personas ya sea de manera pblica a travs de los llamados chats pblicos (mediante los cuales cualquier usuario puede tener acceso a la conversacin) o privada, en los que se comunican slo 2 personas a la vez. Son muchas las acepciones de la palabra chat, y por lo general agrupa a todos los protocolos que cumplen la funcin de comunicar a dos o ms personas, dentro de stos los clientes de chat (como, por ejemplo, X-Chat, ChatZilla (el cliente de Mozilla/SeaMonkey o el mIRC); stos usan el protocolo IRC, cuyas siglas significan Internet Relay Chat. Otros son protocolos distintos pero agrupados en la mensajera instantnea, tales como Windows Live Messenger, Yahoo! Messenger, Jabber o ICQ, entre los ms conocidos, o tambin el servicio SMS de telefona mvil. Actualmente Orkut de Google cuenta con un servicio de Chat en lnea.Tambin se puede incluir aqu el peer-topeer. Es muy usado, adems, el mtodo webchat, que no es otra cosa que enviar y recibir mensajes a travs de una pgina dinmica de Internet, o usando el protocolo "IRC" si se trata de un applet de Java. Telnet Telnet es el acrnimo de Telecommunication Network. Se trata del nombre de un protocolo de red que se utiliza para acceder a una computadora y manejarla de forma remota. El trmino tambin permite nombrar al programa informtico que implementa el cliente. El acceso a otra computadora se realiza en modo terminal (sin ningn tipo de grficos) y permite solucionar fallos a distancia, de modo tal que el tcnico puede arreglar el problema sin necesidad de estar fsicamente junto al equipo en cuestin. Telnet tambin posibilita la consulta remota de datos o el inicio de una sesin con una mquina UNIX (en este caso, mltiples usuarios pueden abrir sesin de manera simultnea y trabajar con la misma computadora). Otro uso que se le da a este protocolo est vinculado al acceso al Bulletin Board System (BBS), un sistema de anuncios que fue el precursor de los actuales foros de Internet.
18
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El principal problema de telnet son sus falencias de seguridad. La informacin viaja por la red sin cifrar, lo que permite que algn espa pueda acceder a datos como nombres de usuario y contraseas. Por eso surgi el Secure Shell (SSH) a mediados de los 90, como una especie de telnet cifrada. La poca seguridad que ofrece el telnet puede explicarse por su funcin original. Cuando el protocolo fue desarrollado (a finales de la dcada de 1960), las computadoras en red se encontraban en instituciones acadmicas u oficinas gubernamentales. No haba que preocuparse, por lo tanto, por el cifrado de los datos. Transferencia de archivos (FTP) El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. La implementacin del FTP se remonta a 1971 cuando se desarroll un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnolgico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (peticin de comentarios) han mejorado el protocolo bsico, pero las innovaciones ms importantes se llevaron a cabo en julio de 1973. Actualmente, el protocolo FTP est definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones). La funcin del protocolo FTP: El protocolo FTP define la manera en que los datos deben ser transferidos a travs de una red TCP/IP. El objetivo del protocolo FTP es:
permitir que equipos remotos puedan compartir archivos permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficaz
World Wide Web (WWW) La World Wide Web (WWW) es una compleja Telaraa de pginas relacionadas y enlazadas entre s. Una tpica pgina Web contiene palabras e imgenes, como la de una revista, pero con una gran diferencia: la informacin es interactiva. Recorrer la Web es muy parecido a utilizar un CD-ROM Multimedia. Si deseas ms informacin colocas el ratn en una zona activa de la pantalla (se diferencian porque al pasar el ratn sobre ellas en el puntero aparece una mano), que suele ser un fragmento de texto o una imagen destacados y haces clic. As pasars a otra pantalla: es lo que se
19
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
denominan enlaces de hipertexto, que son la base de la Telaraa. Lo nico que necesitas para acceder a la WWW es una conexin estndar a Internet y un Navegador. La ventaja principal de utilizar la Web consiste en la facilidad para adentrarse en ella y en el hecho de que presente la informacin de manera mucho ms atractiva que el resto de los servicios. Una pgina Web puede contener texto, imgenes, sonidos, vdeo clips y, en especial, enlaces con otras pginas. Tambin recupera documentos o ficheros de otro tipo de sitios de Internet. Para acceder a la Web, en primer lugar necesitas instalar un programa Navegador. Netscape Comunicator e Internet Explorer son los ms utilizados. Ambos navegadores son shareware o freeware y se bajan fcilmente de sitios FTP o Web. Por ejemplo, el Netscape se puede descargar por Internet a travs de: http://www.nestcape/com/es y el Explorer de http://www.microsoft.com. Aqu vamos a seguir el funcionamiento de Netscape Comunicator 4.03 en castellano, pero el funcionamiento para "navegar" por Internet es muy similar con el Internet Explorer de Microsoft. Las pginas Web se crean utilizando el Lenguaje de Enlaces Hipertexto o Lenguaje HTML (Hypertext Mark Language), uno de los lenguajes ms sencillos que existen. El HTML es un conjunto de instrucciones que el programador inserta en un texto convencional. Para crear un documento HTML, el texto se intercala entre una serie de rdenes o etiquetas que controlan la forma en que el texto se ve con un navegador. TCP/IP El Protocolo de Internet (IP) y el Protocolo de Transmisin (TCP), fueron desarrollados inicialmente en 1973 por el informtico estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigacin (ARPA, siglas en ingls) del Departamento Estadounidense de Defensa. Internet comenz siendo una red informtica de ARPA (llamada ARPANET) que conectaba redes de ordenadores de varias universidades y laboratorios en investigacin en Estados Unidos. TCP/IP es el protocolo comn utilizado por todos los ordenadores conectados a Internet, de manera que stos puedan comunicarse entre s. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, adems de todos los medios y formas posibles de conexin. Aqu se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargar de que la comunicacin entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP no es un nico protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos ms importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI
20
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
21
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
SDSL (Symmetric Digital Subscriber Line - Lnea Digital Simtrica de Abonado) Esta implementacin DSL es ms comn en Europa. SDSL soporta velocidades de hasta 3 mbps. SDSL funciona enviando pulsos digitales en el rea de alta frecuencia de las lneas telefnicas y no puede operar simultneamente con las conexiones de voz en la misma lnea. SDSL requiere un mdem especial SDSL. Es llamado symmetric porque permite la misma velocidad de subida como de bajada. VDSL (Very High Speed Digital Subscriber Line). Es una tecnologa DSL que ofrece grandes velocidades de transmisin de datos en distancias cortas. Mientras ms corta la distancia, ms velocidad de transmisin.
Cable
Utilizando un cable mdem, se puede acceder a una conexin de banda ancha que ofrece el operador de cable de televisin. La tecnologa de Cable utiliza un canal de TV que da ms ancho de banda que las lneas telefnicas. Permite velocidades de conexin que van desde los 512 kbps a los 20 Mbps
Conexiones inalmbricas a internet
Internet inalmbrico, es uno de los ms nuevos tipos de conexin a internet. En lugar de utilizar la lnea telefnica o la red de cable, se utilizan bandas de frecuencia de radio. Internet inalmbrico provee una conexin permanente y desde cualquier lugar dentro del rea de cobertura. Actualmente es caro y se suele acceder desde reas metropolitanas especialmente.
Lneas T1
Las lneas T1 son una opcin popular para las empresas y para los ISP. Es una lnea de telfono dedicada que soporta transferencias de 1,544 Mbps. En realidad una lnea T1 consiste de 24 canales individuales, cada uno soporta 64kbits por segundo. Cada anal puede ser configurado para transportar voz o datos. La mayora de las compaas permiten comprar slo uno o un par de canales individuales. Esto es conocido como acceso fraccional T1. Bonded T1 Una bonded T1 son dos o ms lneas T1 que han sido unidas juntas para incrementar el ancho de banda. Si una lnea T1 provee 1,5 Mbps, dos lneas T1 proveern 3 Mbps (o 46 canales de voz o datos). Las lneas T1 permiten velocidades de 1,544 Mbps. Un T1 fraccionado permite 64 kbps por canal. Una Bonded T1, permite velocidades de hasta 3 Mbps.
22
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras Lneas T3
Las lneas T3 son conexiones dedicadas de telfono con transferencia de datos de entre 43 y 45 Mbps. En realidad una lnea T3 consiste de 672 canales individuales, cada uno soporta 64 kbps. Las lneas T3 son utilizadas principalmente por los ISP para conectarse al backbone de internet. Un T3 tpico soporta una velocidad de 43 a 45 Mbps. Proveedores Un proveedor de servicios de Internet (o ISP, por la sigla en ingls de Internet Service Provider) es una empresa que brinda conexin a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a travs de diferentes tecnologas como DSL, Cable mdem, GSM, Dial-up, Wifi, entre otros. Muchos ISP tambin ofrecen servicios relacionados con Internet, como el correo electrnico, alojamiento web, registro de dominios, servidores de noticias, etc. Inicialmente el acceso a Internet se realizaba mayoritariamente a travs de ordenadores personales dotados de mdems, y utilizando como medio de transmisin las lneas telefnicas. Esto permite aprovechar la estructura de comunicaciones ya implantada por las compaas telefnicas. Los primeros ISP proporcionaban acceso a una cantidad limitada de servicios (correo electrnico, noticias, chat), luego con la aparicin de los navegadores web en la dcada de los 90, se populariz el acceso a la World Wide Web. Actualmente el desarrollo de la tecnologa ha permitido que el acceso a Internet pueda realizarse desde una amplia gama de dispositivos. Los telfonos mviles, los PDA, los PC (comunes y porttiles) y el uso de tecnologas inalmbricas de transmisin de datos (GSM, WAP, GPRS, 3G, HSDPA, Wifi, etc). Por consiguiente, los ISP han tenido que adaptarse a las necesidades mviles de la vida actual, y asumir el reto tecnolgico que esto plantea. Pero adems de las conexiones telefnicas e inalmbricas, tambin ofrecen acceso a Internet a travs de las lneas de televisin por cable y de las transmisiones de la nueva televisin digital terrestre (TDT). Incluso se ofrecen servicios (an en fase de pruebas) que dan acceso a Internet mediante la red elctrica; se conocen por las siglas PLC (controlador lgico programable.) Tipos de acceso Mtodo y tipo de conexin a la red Internet. A lo largo de los aos, la tecnologa para acceder a internet ha cambiado adaptndose a las necesidades de las personas y de los recursos. El principal motivo de cambio de los distintos tipos de accesos a internet ha sido la velocidad de conexin. Actualmente se necesita una muy buena velocidad si se quieren aprovechar todos los recursos de internet al mximo: animaciones, televisin online, realidad virtual, 3D, videoconferencia, etc. A esta internet se puede acceder por tecnologas como DSL, cable mdem, fibra ptica, wi-fi,
23
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
telefona mvil, satelital, etc. Software de acceso Antes de empezar a hablar del software que necesitamos para conectar a Internet, es decir que sea el que sea el sistema con el que nos conectemos a nuestro proveedor para acceder as a Internet, ste facilita toda la informacin necesaria para ello. Ejemplo de este tipo de informacin podemos encontrarlos a travs de las webs. El software que necesitamos se puede clasificar en tres tipos: Sistema Operativo, que debera ser grfico, como Windows u OS/2, aunque tambin hay ciertos programas que pueden trabajar sobre MS-DOS. Software de establecimiento de la conexin. Programas clientes de los servicios que vamos a utilizar. El software que establece la conexin es un programa especializado en llamar al proveedor, negociar el enlace y conectar a la red. Una vez que se ha establecido la conexin, se encarga de convertir los paquetes de informacin que enviamos a formato inviable por la lnea telefnica, y viceversa. Hablando con propiedad, lo que hace este software es establecer una conexin PPP (Point to Point Protocol), es decir, un enlace entre dos ordenadores mediante la red telefnica de forma que para cada uno de ellos es transparente al hecho de estar utilizndola. De esta forma, trabajan igual que si estuvieran conectados por un cable. Lo que hace es adaptar el protocolo TCP/IP a la lnea telefnica. Hardware de acceso Evidentemente, se debe contar con un ordenador, el cual debe tener unas caractersticas mnimas: procesador 486 a 66 MHz, 8 Mb, ratn y disco duro. Adems, necesitamos el aparato que nos permite conectarnos con el proveedor: el mdem. ste permite conectar nuestro ordenador a la lnea telefnica, por la que transmitiremos y recibiremos la informacin. Actualmente, los que se suelen vender son de 28.800 y de 33.600 baudios, tanto en versin interna como externa.
Tipos de sitios
Comerciales Estas tiendas virtuales tienen como principal objetivo la venta de mercancas a travs de Internet. Se da poca relevancia a la informacin acerca de la empresa, centrndose mas bien en los propios productos. Este gnero de sitios estn totalmente orientados a la venta en lnea de productos y servicios, por lo que no es de extraarse que sus tres elementos bsicos sean: Un catlogo detallado de los artculos con precios y especificaciones de cada producto, un "carrito de compras" con un control de
24
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
los artculos seleccionados e importe total de las compras, y desde luego todas las facilidades para la seleccin del medio de pago y el procesamiento de las transacciones con una institucin financiera. Detrs de estas tiendas virtuales, existe por lo general un grupo de sistemas de informacin para el control de inventarios, compras, ventas, facturacin y distribucin. El xito de los sitios de comercio electrnico depende en gran medida de los sistemas de informacin en operacin, del tiempo de respuesta del sitio, de un apropiado sistema de navegacin dentro de la tienda, de la seguridad en el procesamiento del medio de pago a travs de tecnologas SSL (Secure Server Layer) y desde luego de una adecuada promocin del sitio. Al igual que los sitios de negocios, es indispensable una apropiada visibilidad en Internet, es decir, una buena posicin en las listas de motores de bsqueda. Informativas Estos son sitios creados con el fin de informar a un nicho especfico de usuarios. Aqu podemos encontrar los blogs, foros, revistas, enciclopedias y sitios especializados en temas especficos: negocios, tecnologa, salud, deporte, etc. Generalmente esta informacin es gratuita y la mayor fuente de ingresos proviene de anuncios (Google Adsense) o programas de afiliado. Si una persona es verdaderamente experta en un tema, puede generar una comunidad de usuarios con una serie de productos dirigidos a esos usuarios. Para maximizar sus utilidades y minimizar el riesgo, se pueden combinar diferentes tipos de modelos que generen ganancias por diferentes fuentes. La escogencia del tipo de negocio depender de sus habilidades y de lo que realmente le gusta hacer. Si se es un principiante en esto del internet, recomendamos para empezar el desarrollo de sitios informativos que luego pueden llegar a convertirse en negocios de servicios. Entretenimiento Si lo que Usted busca en Internet es un espacio para diversin y entretenimiento, existen una infinidad de sitios para charlar, convivir virtualmente, escuchar algo de msica, checar algn video, exhibicin de films, jugar, inclusive apostar (tenga a la mano su tarjeta de crdito) y hasta sexo virtual en lnea (no guarde su tarjeta de crdito). Msica, revistas, videos, pelculas y libros estn disponibles en lnea en muchos de los sitios de entretenimiento en el Web. Todas las celebridades estn al alcance de Usted con tan slo un par de clics, ya sea en portales especializados en entretenimiento o en Sitios Web personales. Michael Bolaos, de eDrive.com, fue uno de los primeros en prever el potencial de combinar estas nuevas tecnologas con la industria del entretenimiento. Cindy.com, el sitio oficial de Cindy Crawford, logr los 400,000 visitantes y ms de 17 millones de hits en su primer mes de operaciones.
25
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Otras Algunos otros tipos de sitios disponibles en internet son: - Redes Sociales -de todo tipo- Comercio electrnico - Servicios publicitarios, empleoetc. de todo tipo - Pginas, Sitios personales, escaparates para empresas - Blogs - Buscadores - Directorios / archivos / BBDD - Chats - Descargas - Anuncios / Subastas - Noticias - Intranets
Tipos de Pginas
Bienvenida A menudo se encontrar con el trmino pgina de inicio o pgina principal mientras explora la World Wide Web. Piense en una pgina principal como en el punto de partida de un sitio Web. Igual que la tabla de contenidos de un libro o revista, la pgina principal ofrece generalmente una visin de conjunto de lo que se puede encontrar en un sitio Web. Un sitio puede tener una pgina, muchas pginas o unas pocas muy extensas. Si no contiene mucha informacin, puede que la pgina principal sea la nica. Pero por lo general encontrar como mnimo unas pocas pginas ms. En lo que a diseo y contenido se refiere, las pginas Web pueden variar mucho, pero la mayora usa un formato tradicional de revista. En la parte superior de la pgina hay un encabezado principal o un titular grfico, y ms abajo una lista de contenidos, por ejemplo artculos, a menudo acompaados de una breve descripcin. Los elementos de la lista normalmente estn vinculados con otras pginas dentro del sitio Web, o con otros sitios. A veces, estos vnculos aparecen como palabras resaltadas en el cuerpo del texto o estn organizadas en una lista, como un ndice. Tambin pueden ser una combinacin de ambos. Una pgina Web tambin puede contener imgenes vinculadas con otros contenidos. Principales Un sitio se divide en secciones. Generalmente, se usan entre 5 y 9 secciones, pero pueden ser ms o menos. Lo que hay que tener en cuenta al momento de elegir las secciones es que cada una de ellas trate un tema especfico y concreto sin confundirse con otra y que el nombre que reciba cada seccin sea claro para el visitante. Es decir, es necesario que una persona que est buscando informacin sepa a dnde ir viendo el nombre de las secciones.
26
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Salida La seccin de salida en una pgina web es aquella la cual vemos por ltima vez al cerrar sesin en un sitio en el cual necesitamos hacer login para poder acceder a su contenido, tambin existen algunas pginas las cuales cuentan con un botn de salida para mostrar una pantalla casi siempre agradeciendo por la visita a dicha pgina.
Sistemas de informacin
Un sistema de informacin es un conjunto de elementos orientados al tratamiento y administracin de datos e informacin, organizados y listos para su posterior uso, generados para cubrir una necesidad . Dichos elementos formarn parte de alguna de estas categoras: Personas. Datos. Actividades o tcnicas de trabajo. Recursos materiales en general (tpicamente recursos informticos y de comunicacin, aunque no tienen por qu ser de este tipo obligatoriamente). Todos estos elementos interactan entre s para procesar los datos (incluyendo procesos manuales y automticos) dando lugar a informacin ms elaborada y distribuyndola de la manera ms adecuada posible en una determinada organizacin en funcin de sus objetivos. Normalmente el trmino es usado de manera errnea como sinnimo de sistema de informacin informtico, en parte porque en la mayora de los casos los recursos materiales de un sistema de informacin estn constituidos casi en su totalidad por sistemas informticos, pero siendo estrictos, un sistema de informacin no tiene por qu disponer
27
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
de dichos recursos (aunque en la prctica esto no suela ocurrir). Se podra decir entonces que los sistemas de informacin informticos son una subclase o un subconjunto de los sistemas de informacin en general.
Generalidades
El trmino Sistemas de Informacin hace referencia a un concepto genrico que tiene diferentes significados segn el campo del conocimiento al que se aplique dicho concepto, a continuacin se enumeran algunos de dichos campos y el sentido concreto que un Sistema de Informacin tiene en ese campo: En informtica, un sistema de informacin es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos, e incluye tanto los programas de computacin ("software" y "firmware") como el equipo de cmputo. En teora de sistemas, un sistema de informacin es un sistema, automatizado o manual, que abarca personas, mquinas, y/o mtodos organizados de recoleccin de datos, procesamiento, transmisin y diseminacin de datos que representa informacin para el usuario.
En seguridad computacional, un sistema de informacin est descrito por tres componentes:
Estructura: 1. Repositorios, que almacenan los datos permanente o temporalmente, tales como "buffers", RAM (memoria de acceso aleatorio), discos duros, cach, etc. 2. Interfaces, que permiten el intercambio de informacin con el mundo no digital, tales como teclados, altavoces, monitores, escneres, impresoras, etc. 3. Canales, que conectan los repositorios entre s, tales como "buses", cables, enlaces inalmbricos, etc. Una red de trabajo es un conjunto de canales fsicos y lgicos. Comportamiento: 1. Servicios, los cuales proveen algn valor a los usuarios o a otros servicios mediante el intercambio de mensajes. 2. Mensajes, que acarrean un contenido o significado hacia los usuarios o servicios.
28
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
En geografa y cartografa, un Sistema de Informacin Geogrfica (SIG) se utiliza para integrar, almacenar, editar, analizar, compartir y desplegar informacin georeferenciada. Existen muchas aplicaciones de SIG, desde ecologa y geologa, hasta las ciencias sociales. En representacin del conocimiento, un sistema de informacin consiste de tres componentes: humano, tecnolgico y organizacional. Bajo esta perspectiva, informacin se define en trminos de tres niveles de semitica. Datos que pueden ser procesados automticamente por un sistema de aplicaciones corresponden al nivel de sintaxis. En el contexto de un individuo que interpreta los datos, estos son convertidos en informacin, lo que corresponde al nivel semntico. La informacin se convierte en conocimiento cuando un individuo conoce (entiende) y evala la informacin (por ejemplo para una tarea especfica), esto corresponde al nivel pragmtico. En matemticas dentro de la teora de los dominios, un sistema de informacin Scott (por su inventor Dana Scott) es una estructura matemtica que provee una representacin alternativa de un dominio Scott, como un caso especial, algebraic lattices. En matemticas teora de conjunto difuso, un sistema de informacin es un sistema de atributo-valor. En sociologa los sistemas de informacin son sistemas sociales cuyo comportamiento est fuertemente influenciado por los objetivos, valores y creencias de los individuos y grupos, as como por el desempeo de la tecnologa.
29
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Estos sistemas de informacin no surgieron simultneamente en el mercado; los primeros en aparecer fueron los TPS, en la dcada de los 60, y los ltimos fueron los SE, que alcanzaron su auge en los 90 (aunque estos ltimos tuvieron una tmida aparicin en los 70 que no cuaj, ya que la tecnologa no estaba suficientemente desarrollada).
30
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
pretenda ofrecer servicios bancarios necesita contar con cajeros automticos si no quiere partir con una desventaja con respecto al resto de entidades de este sector. En este sentido, los cajeros automticos se pueden considerar sistemas de informacin estratgicos. Su funcin es lograr ventajas que los competidores no posean, tales como ventajas en costos y servicios diferenciados con clientes y proveedores. Apoyan el proceso de innovacin de productos dentro de la empresa. Suelen desarrollarse dentro de la organizacin, por lo tanto no pueden adaptarse fcilmente a paquetes disponibles en el mercado. Entre las caractersticas ms destacables de estos sistemas se pueden sealar: Cambian significativamente el desempeo de un negocio al medirse por uno o ms indicadores clave, entre ellos, la magnitud del impacto. Contribuyen al logro de una meta estratgica. Generan cambios fundamentales en la forma de dirigir una compaa, la forma en que compite o en la que interacta con clientes y proveedores.
Entorno decisional: Este es el entorno en el que tiene lugar la toma de decisiones; en una empresa,
las decisiones se toman a todos los niveles y en todas las reas (otra cosa es si esas decisiones son estructuradas o no), por lo que todos los SI de la organizacin deben estar preparados para asistir en esta tarea, aunque tpicamente, son los DSS los que se encargan de esta funcin. Si el nico SI de una compaa preparado para ayudar a la toma de decisiones es el DSS, ste debe estar adaptado a todos los niveles jerrquicos de la empresa.
31
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
cambiado de la calidad y cantidad de produccin hacia el proceso de produccin en s mismo, y los servicios que acompaan este proceso. El mayor de los activos de una compaa hoy en da es su informacin, representada en su personal, experiencia, conocimiento, innovaciones (patentes, derechos de autor, secreto comercial). Para poder competir, las organizaciones deben poseer una fuerte infraestructura de informacin, en cuyo corazn se sita la infraestructura de la tecnologa de informacin. De tal manera que el sistema de informacin se centre en estudiar las formas para mejorar el uso de la tecnologa que soporta el flujo de informacin dentro de la organizacin.
reas de trabajo
El trabajo con los sistemas de informacin puede centrarse en cualquiera de estas tres reas generales:
Conectividad
Conectividad Almbrica
Concepto de conectividad Almbrica
Una red Almbrica de computadoras es un conjunto de equipos conectados por medio de cables, los cuales sirven para el transporte de datos, compartiendo informacin (archivos), recursos (impresora, scanner, etc.), servicios (acceso a internet, juegos, chat, etc.) incrementando la eficiencia y productividad de la organizacin.
32
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
33
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios fsicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una lnea de fibra ptica. Router Son equipos de interconexin de redes que actan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexin mejorando el rendimiento de la transmisin entre redes. Su
34
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
funcionamiento es ms lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente. Bridges Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el trfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lgicos, descargando de trfico las interconexiones. Los bridges producen las seales, con lo cual no se transmite ruido a travs de ellos.
Conectividad Inalmbrica
Concepto de conectividad inalmbrica
Las redes inalmbricas no es ms que un conjunto de computadoras, o de cualquier dispositivo informtico comunicados entre s mediante soluciones que no requieran el uso de cables de interconexin.
35
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Un hogar: Un miembro del hogar tiene acceso a la red pero llega un familiar con urgencia y le dice a su familiar necesito conectarme y el dice si, as que llega y se conecta para mandar fotos o archivos, o simplemente quiere ver su correo.
Puertos infrarrojos
Concepto de infrarrojos
Las redes por infrarrojos permiten la comunicacin entre dos dispositivos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicacin por ello es escasa su utilizacin a gran escala.
36
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Dispositivos infrarrojos
Controles remotos. Juegos de video. Celulares, PDA
Microondas
Concepto de microondas
Una red por microondas es un tipo de red inalmbrica que utiliza microondas como medio de transmisin. El protocolo ms frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo).
37
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
mayor el alcance, sus problemas se dan perdidas de datos por atenuacin e interferencias, y es muy sensible a las malas condiciones atmosfricas. Existen 2 tipos: Microondas terrestres Suelen utilizarse antenas parablicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parablicas .Se suelen utilizar en sustitucin del cable coaxial o las fibras pticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisin de televisin y voz .La principal causa de prdidas es la atenuacin debido a que las prdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logartmicas). La atenuacin aumenta con las lluvias. Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber ms solapamientos de seales.
Microondas por satlite El satlite recibe las seales y las amplifica o retransmite en la direccin adecuada .Para mantener la alineacin del satlite con los receptores y emisores de la tierra, el satlite debe ser geoestacionario Se suele utilizar este sistema para: - Difusin de televisin. - Transmisin telefnica a larga distancia. - Redes privadas. El rango de frecuencias para la recepcin del satlite debe ser diferente del rango al que este emite, para que no haya interferencias entre las seales que ascienden y las que descienden. Debido a que la seal tarda un pequeo intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la seal. Las diferencias entre las ondas de radio y las microondas son: - Las microondas son unidireccionales y las ondas de radio omnidireccionales. - Las microondas son ms sensibles a la atenuacin producida por la lluvia. - En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer mltiples seales "hermanas.
38
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Wi-Fi
Concepto de wi-fi
(Wireless Fidelity) Conjunto de estndares para redes inalmbricas basado en las especificaciones IEEE 802.11, creado para redes locales inalmbricas, pero que tambin se utiliza para acceso a internet.
Caractersticas de wi-fi
Comunicaciones inalmbricas basadas en la especificacin IEEE 802.11b. Utilizan la banda de uso comn. No necesita licencia de uso del espectro. Corto alcance omnidireccional (30 200 m.). Posibles interferencias en usos densos de los equipos de radio. (12 canales de 40 MHz. El Punto de Acceso: Dispositivo que nos permite comunicar todos los elementos de la red con el Router. Cada punto de acceso tiene un alcance mximo de 90 metros en entornos cerrados. En lugares abiertos puede ser hasta tres veces superior. Tarjeta de Red Wireless: Permite al usuario conectarse en su punto de acceso ms prximo.
39
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Ofrecen la posibilidad de subir las fotos directamente a la nube en cualquier momento, sin necesidad de recurrir a un ordenador, o incluso descargar fotos nuestras desde algn servidor dedicado. Reproductores porttiles de msica:
Un reproductor de msica ya no se conforma con poder escuchar sus discos favoritos en cualquier parte; ahora tambin se buscar poder ver pelculas o series, el entretenimiento de videojuegos ms o menos modestos y hasta poder tener acceso a Internet con ellos. El primer ejemplo que nos viene a la memoria en este caso es, claro est, el iPod Touch Proyectores
El caso de los proyectores que incorporan Wi-Fi es similar al de las impresoras pues uno de sus principales cometidos es el de eliminar los cables para el uso de este tipo de perifricos. Para los proyectores es an ms interesante, pues la libertad de no tener cableado de por medio a la hora de instalarlos para emitir una presentacin o un vdeo supone un aadido de comodidad enorme. Impresoras:
Las impresoras con conectividad Wi-Fi llevan ya un tiempo en el mercado, y de hecho es posible encontrar algunos modelos a precios bastante competitivos, aunque siempre por encima de equipos cableados con similar calidad de impresin. Adems de permitirnos decir adis a los siempre molestos cables, lo cual es una gran comodidad en el caso de quienes lleven la oficina siempre a cuestas, su principal ventaja reside en las facilidades que ofrecen para ser usadas en una red, pues no requieren un ordenador encendido compartindola para que cualquier usuario pueda emplearla.
Bluetooth
Concepto de bluetooth
Es una especificacin industrial para Redes Inalmbricas de rea Personal (WPANs) que posibilita la transmisin de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia
Caractersticas de bluetooth
Facilitar las comunicaciones entre equipos mviles y fijos. Elimina cables y conectores. Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar la sincronizacin de datos entre equipos personales. Bluetooth es mucho ms flexible sobre redes wireless 802.11, pero tiene un alcance menor
40
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Un ordenador habilitado con Bluetooth est equipado con un receptor bluetooth que puede ser utilizado con hasta siete dispositivos de este tipo
Computadoras porttiles: Algunas formas de conectividad entre computadores porttiles son: Conectividad Almbrica: el ordenador se conecta de forma directa por medio del puerto fast Ethernet o de los puertos USB del computador.
41
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Conectividad inalmbrica: los computadores porttiles se conectan a las redes inalmbricas por medio de una antena integrada que capta la seal de internet. Wi-fi: Es una tecnologa que permite conectarse a las laptops a cualquier red de manera inalmbrica, algunas ciudades utilizan esta tecnologa para brindar el servicio de internet dentro de la misma.
Bluetooth: Este mtodo es utilizado para compartir y realizar trabajos entre 2 dispositivos que cuenten con esta tecnologa.
Cmaras:
Digitales: La mayor parte de las cmaras digitales se pueden conectar directamente a la computadora para transferir su informacin. Antiguamente las cmaras tenan que conectarse a travs de un Puerto serial. El USB es el mtodo ms utilizado aunque algunas cmaras utilizan un puerto FireWire o Bluetooth. La mayor parte de las cmaras son reconocidas como un dispositivo de almacenamiento USB. Algunos modelos, pueden conectarse a la computadora va red inalmbrica Wi-Fi. Video: Una gran caractersticas de las cmaras de video hoy en da es la capacidad de conectarse a redes a travs de wi-fi, un claro ejemplo son las cmaras IP utilizadas principalmente en las labores de vigilancia. Su principal caracterstica es brindar la imagen de forma inalmbrica por medio del protocolo 802.11 (Wi-Fi).
Telfonos celulares
TDMA (Time Division Multiple Access) (Acceso mltiple por divisin de tiempo)
TDMA es una tecnologa inalmbrica de segunda generacin, que distribuye las unidades de informacin en ranuras alternas de tiempo, dando acceso mltiple a un nmero reducido de frecuencias. TDMA permite dar servicios de alta calidad de voz y datos.
TDMA divide un canal de frecuencia de radio en varias ranuras de tiempo. A cada usuario que realiza una llamada se le asigna una ranura de tiempo especfica para permitir la transmisin. Esto permite que mltiples usuarios utilicen un mismo canal de frecuencia al mismo tiempo sin interferirse entre s.
42
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El Sistema Global para las Comunicaciones Mviles (GSM, proviene de "Groupe Special Mobile") es un sistema estndar, completamente definido, para la comunicacin mediante telfonos mviles que incorporan tecnologa digital. Por ser digital cualquier cliente de GSM puede conectarse a travs de su telfono con su computador y puede hacer, enviar y recibir mensajes por e-mail, faxes, navegar por Internet, acceso seguro a la red informtica de una compaa (LAN/Intranet), as como utilizar otras funciones digitales de transmisin de datos, incluyendo el Servicio de Mensajes Cortos (SMS) o mensajes de texto. GSM se considera, por su velocidad de transmisin y otras caractersticas, un estndar de segunda generacin (2G). Tecnologa dual Una nueva tecnologa sin cables est a punto de conseguir que la telefona mvil se imponga definitivamente sobre la telefona tradicional. Considerada debido a la instalacin de redes Wi-Fi en los hogares, los usuarios de telfonos mviles pronto podrn prescindir de la lnea fija tradicional. Los mviles mixtos o duales, que permiten pasar automticamente y sin interrupciones de una conexin celular a una conexin sin hilos o Wi-Fi, comenzaron a implantarse tmidamente en Europa, pero los operadores norteamericanos no se quedaron atrs. Aunque tcnicamente la integracin de un chip radio Wi-Fi en un mvil no cuesta gran cosa, ninguna de las grandes compaas de telecomunicaciones quera desplegar esta tecnologa en sus redes. DOBLE SIM: significa que puedes tener 2 tarjetas SIM instaladas en el equipo al mismo tiempo y escoger cul de ellas usar cuando enciendes el telfono. sta se convierte en tu lnea activa. No podrs hacer o recibir llamadas desde la otra lnea a menos que la actives presionando una tecla dedicada para ello.
Bluetooth: La tecnologa Bluetooth le proporciona un nuevo tipo de libertad. Puede compartir informaciones, sincronizar datos, acceder a Internet, efectuar una integracin con redes locales (LAN) o incluso abrir la cerradura del auto. Todo ello utilizando solamente un telfono celular equipado con Bluetooth. Wi-fi: un celular que soporta Wi-fi, le permite conectarse a internet utilizando una seal inalmbrica de internet tipo Wi-fi.
43
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Herramientas lgicas
Introduccin a la lgica.
El lenguaje nos proporciona las herramientas mentales, la habilidad para dar razones de lo que sabemos. En la experiencia diaria, esperamos que las personas tengan razones para lo que dicen o hacen; es decir buscamos un principio de racionalidad una lgica. Lo que parece una buena razn, puede variar de acuerdo con las circunstancias y costumbres. La lgica en cambio, busca tipos particulares de demostraciones racionales que fundamenten las conclusiones y respalden nuestra ciencia y conocimiento en general. Aunque durante siglos ha sido considerado un saber filosfico, y se sigue enseando en las facultades de Filosofa, la lgica es tambin una ciencia formal, ligada a las Matemticas, y en los ltimos aos tiende a constituirse en ciencia autnoma (Se desarrolla principalmente en las escuelas de Informtica). De hecho, en muchos manuales de Filosofa hay slo menciones a la Lgica, pero creemos que slo se entiende la Lgica cuando se hace un poco de Lgica. Qu es la lgica? El estudio o la ciencia de las leyes del pensamiento, pero tambin se puede decir que es la ciencia del razonamiento y adems nos da un mtodo y unos principios para distinguir el razonamiento correcto del incorrecto, el bueno del malo. La lgica es un saber terico prctico; es terico porque describe las leyes del pensamiento, los rieles por donde circula; y es prctico porque nos ensea a razonar, nos da las normas para pensar correctamente. No quiere esto decir, que slo quien haya estudiado lgica, puede razonar bien, sera un error parecido a afirmar que slo se corre bien si se sabe fsica y fisiologa; pero es verdad que quien estudia lgica, tiene mayor posibilidad de razonar correctamente. La lgica se ocupa de los productos mentales considerados en s mismos, de las correctas relaciones entre conceptos, juicios y razonamientos. Se interesa por la estructura o forma del pensamiento, sin tomar en cuenta su contenido, por eso es la lgica una ciencia formal. Adems, como el pensamiento se expresa en un lenguaje, en este sentido tambin la lgica estudia el lenguaje.
44
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Negacin.
no
Conjuncin.
Disyuncin.
Leyes de De Morgan.
1. 2. . .
Proposiciones condicionales.
Una proposicin condicional, es aquella que est formada por dos proposiciones simples (o compuesta) p y q. La cual se indica de la siguiente manera: p q Se lee Si p entonces q.
Equivalencias lgicas.
Se dice que dos proposiciones son lgicamente equivalentes, o simplemente equivalentes. Si coinciden sus resultados para los mismos valores de verdad. Se indican como p q.
45
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Razonamientos y demostraciones.
Una demostracin de una proposicin significa un argumento convincente de que la proposicin es verdadera. Las demostraciones de esta clase suelen encontrarse fuera de los cursos de matemticas. Los cientficos que hacen predicciones con base en principios cientficos dan demostraciones, en efecto, de que sus predicciones se deducen de sus principios. Los programadores de ordenadores hacen afirmaciones de que sus programas operarn de acuerdo con sus especificaciones y verifican estas afirmaciones con una combinacin de razonamiento y experimentacin. Los historiadores cuyo argumento es que cierta serie de decisiones conducen inevitablemente a cierta consecuencia, usan el razonamiento lgico para demostrar lo anterior. As, aunque los detalles de escribir una demostracin matemticamente aceptable pueden pertenecer al terreno de los matemticos, el objetivo de comprender lo que constituye un argumento convincente debe ser compartido por cualquiera que espere utilizar los principios matemticos y cientficos.
Tablas de verdad.
Una tabla de verdad, o tabla de valores de verdad, es una tabla que despliega el valor de verdad de una proposicin compuesta, para cada combinacin de valores de verdad que se pueda asignar a sus componentes. Considrese dos proposiciones A y B.[2] Cada una puede tomar uno de dos valores de verdad: o V (verdadero), o F (falso). Por lo tanto, los valores de verdad de A y de B pueden combinarse de cuatro maneras distintas: o ambas son verdaderas; o A es verdadera y B falsa, o A es falsa y B verdadera, o ambas son falsas. Esto puede expresarse con una tabla simple:
Contradiccin.
Se entiende por proposicin contradictoria, o contradiccin, aquella proposicin que en todos los casos posibles de su tabla de verdad su valor siempre es F. Dicho de otra forma, su valor F no depende de los valores de verdad de las proposiciones que la forman, sino de la forma en que estn establecidas las relaciones de unas con otras.
46
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tautologas.
Se entiende por proposicin tautolgica, o tautologa, aquella proposicin que en todos los casos posibles de su tabla de verdad su valor siempre es V. Dicho de otra forma, su valor V no depende de los valores de verdad de las proposiciones que la forman, sino de la forma en que estn establecidas las relaciones sintcticas de unas con otras.
Contingencia.
Se entiende por verdad contingente, o verdad de hecho, aquella proposicin que puede ser verdadera o falsa, segn los valores de las proposiciones que la integran.
Algebra de Boole.
Teoremas y propiedades: TEOREMA 1: Ley Distributiva. A 0 0 0 0 1 1 1 1 A (B+C) = AB+AC. B 0 0 1 1 0 0 1 1 C 0 1 0 1 0 1 0 1 B+C 0 1 1 1 0 1 1 1 AB 0 0 0 0 0 0 1 1 AC 0 0 0 0 0 1 0 1 AB+AC 0 0 0 0 0 1 1 1 A (B+C) 0 0 0 0 0 1 1 1
47
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
A 0 1
AA = A. A 0 1 AA 0 1
A (A+B) = A.
A B A+B X 0 0 0 0 1 1 1 0 1 1 1 1 0 0 0 1
TEOREMA 4: 0+A = A.
Equivalente a una compuerta OR con una de sus terminales conectada a tierra. A 0 1 B=0 0 0 X 0 1
48
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
1A = A.
Equivalente a una compuerta AND con una de sus terminales conectada a 1. A 0 1 A 0 1 B=1 1 1 1+A = 1. B=1 1 1 X 1 1 X 0 1
A 0 1
0A = 0. B=0 0 0 X 0 0
Compuertas. Puerta AND: La salida de una compuerta AND es 1 solamente si todas sus entradas son simultneamente 1, de lo contrario es 0. Puerta OR: La salida de una compuerta OR es 1 solamente si todas sus entradas son simultneamente 0, de lo contrario es 1. Inversor o puerta NOT: Un inversor es una puerta de solamente una entrada y su salida es el complemento lgico de la entrada. Es decir, cuando a la entrada de una puerta NOT hay un 1 su salida ser 0, y de lo contrario cuando su entrada es 0, su salida ser 1. Puerta NAND: Esta es una funcin lgica compuesta. Se puede visualizar como una compuerta AND seguida por una compuerta NOT y su salida es 0 slo cuando todas sus entradas son simultneamente 1.
49
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Puerta NOR: Esta Compuerta es una combinacin de las funciones de un operador OR seguido por un INVERSOR. La salida de una puerta NOR slo ser 1 cuando ambas entradas valgan 0. Puerta EXOR (OR exclusivo): La operacin EXOR se denota por el smbolo , es decir, A EXOR B = A B. Adems, como se vio antes, A B = AB+AB. La salida de una puerta EXOR ser 1 si sus entradas son diferentes y ser 0 si son iguales. Principio de dualidad. El concepto de dualidad permite formalizar este hecho: a toda relacin o ley lgica le corresponder su dual, formada mediante el intercambio de los operadores unin (suma lgica) con los de interseccin (producto lgico), y de los 1 con los 0. Adems hay que cambiar cada variable por su negada. Esto causa confusin al aplicarlo en los teoremas bsicos, pero es totalmente necesario para la correcta aplicacin del principio de dualidad. Vase que esto no modifica la tabla adjunta.
Producto
Un circuito combinatorio es un arreglo de compuertas lgicas con un conjunto de entradas y salidas. Las n variables de entrada binarias vienen de una fuente externa, las m variables de salida van a un destino externo, y entre stas hay una interconexin de compuertas lgicas. Un circuito combinatorio transforma la informacin binaria de los datos de entrada a los datos de salida requeridos.
50
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Un circuito combinatorio puede describirse mediante una tabla de verdad que muestre la relacin binaria entre las n variables de entrada y las m variables de salida. Puede especificarse tambin con m funciones booleanas, una por cada variable de salida. Cada funcin de salida se expresa en trmino de las n variables de entrada. El anlisis de un circuito combinatorio comienza con un diagrama de circuito lgico determinado y culmina con un conjunto de funciones booleanas o una tabla de verdad. El diseo de circuitos combinatorios parte del planteamiento verbal del problema y termina con un diagrama de circuito lgico. Pasos: 1- Se establece el problema 2- Se asignan letras a las variables de entrada y salida 3- Se deriva la tabla de verdad que define la relacin entre entradas y salidas 4- Se obtienen las funciones booleanas simplificadas para cada salida 5- Se traza el diagrama lgico Semisumador: Un circuito combinatorio que ejecuta la suma de dos bits se llama semisumador. Las variables de entrada de un semisumador se llaman bits sumando y consumando. Las variables de salida se llaman suma y acarreo. Sumador completo o total: Es un circuito combinatorio que forma la suma aritmtica de tres bits de entrada. Consiste de tres entradas y dos salidas. Dos de las variables de entrada representan los dos bits significativos a sumarse. La tercera representa el acarreo de la posicin menos significativa previa.
Sistemas numricos.
Los sistemas de numeracin ms utilizados en electrnica son: Binario o Base 2 (0, 1):
Representacin numrica: Es el sistema que utiliza internamente el hardware de las computadoras actuales, se basa en la representacin de cantidades utilizando los dgitos 1 y 0. Por tanto su base es 2 (nmero de dgitos del sistema). Cada dgito de un nmero en este sistema se denomina bit (contraccin de binary digit). Se puede utilizar con nombre propio determinados conjuntos de dgitos en binario. Cuatro bits se denominan cuaterno (ejemplo: 1001), ocho bits octeto o byte (ejemplo: 10010110), al conjunto de 1024 bytes se le llama Kilobyte o simplemente K, 1024 Kilobytes forman un megabyte y 1024 megabytes se denominan Gigabytes.
51
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Cambio de base: Dado que 8 y 16 son mltiplos de 2, Para pasar un nmero de base 2 a octal o a hexadecimal, lo podemos hacer directamente por medio de una tabla: BASE 2 111 (1 X 20 + 1 x 21 + 1 x 22=7 ) 110 (0 x 20 + 1 x 21 + 1 x 22 =6) 101 (1 X 20 + 0 x 21 + 1 x 22 = 5) 100 (0 x 20 + 0 x 21 + 1 x 22 =4) 011 (1 X 20 + 1 x 21 + 0 x 22 =3) 010 (0 X 20 + 1 x 21 + 0 x 21 =2) 001 (1 X 20 + 0 x 21 + 0 x 22 = 1) 000 (0 x 20 + 0 x 21 + 0 x 22 = 0) BASE8 7 6 5 4 3 2 1 0
1. Tenemos el nmero (en base 2) 011011101110001111 y queremos pasarlo a base 8: Cogemos los nmeros de 3 en 3 (recordemos que 8 es 23), empezando por la derecha, y traducimos los tros directamente, segn la tabla anterior: 011 011 101 110 001 111 Base 2 Base8 111 = 001 = 110 = 101 = 011 = 011 = 7 1 6 5 3 3
El nmero en base 8 ser = 335617 (se cogen de abajo arriba). Para pasar un nmero de base 2 a hexadecimal se hace exactamente igual, slo que los nmeros sern de 4 cifras en vez de ser de 3: BASE2 0000 0001 0010 0011 BASE HEXADECIMAL 0 1 2 3
52
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
0100 4 0101 5 0110 6 0111 7 2. Queremos pasar el nmero 0010100110111111000001 de base 2 a hexadecimal: Cogemos los nmeros de 4 en 4 (24=16), de derecha a izquierda y los 2 que nos faltan a la izquierda para completar el cuarteto, ponemos ceros: 0000 1010 0110 1111 1100 0001 0001 = 1 1100 = 12 =c 1111 = 15 = f 0110 = 6 1010 = 10 = a El nmero, en hexadecimal, ser 0a6fc1. Operaciones bsicas: Suma: La tabla de sumar para nmeros binarios es la siguiente: + 0 1 0 0 1 1 1 10 Las posibles combinaciones al sumar dos bits son: 0+0=0 0+1=1 1+0=1 1 + 1 = 10
Note que al sumar 1 + 1 es 102, es decir, llevamos 1 a la siguiente posicin de la izquierda (acarreo). Esto es equivalente, en el sistema decimal a sumar 9 + 1, que da 10: cero en la posicin que estamos sumando y un 1 de acarreo a la siguiente posicin. Ejemplo: 1 10011000 + 00010101
53
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
10101101
Resta: Las restas bsicas 0 - 0, 1 - 0 y 1 - 1 son evidentes: 0-0=0 1-0=1 1-1=0 0 - 1 = 1 (se transforma en 10 - 1 = 1) (en sistema decimal equivale a 2 - 1 = 1)
Divisin: La divisin en binario es similar al decimal; la nica diferencia es que a la hora de hacer las restas, dentro de la divisin, stas deben ser realizadas en binario. Ejemplo: Dividir 100010010 (274) entre 1101 (13): 100010010 |1101 -0000 010101 10001 -1101 01000 - 0000 10000 - 1101 00011 - 0000 01110 - 1101 00001 Octal o Base 8 (0, 1, 2, 3, 4, 5, 6, 7).
54
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Representacin numrica: El sistema numrico octal utiliza ocho smbolos o dgitos para representar cantidades y cifras numricas. Los dgitos son: {0, 1, 2, 3, 4, 5, 6, 7}; la base de ste es ocho (8). Cambio de base: Para convertir un nmero octal a binario se sustituye cada dgito octal en por sus correspondientes tres dgitos binarios segn la siguiente tabla: Dgito Octal 0 1 2 3 4 5 6 7 Convertir el nmero octal 1274 en binario. Dgito Binario 000 001 010 011 100 101 110 111
1 2 7 4 001 010 111 100 Por lo tanto el nmero octal en binario es igual a: 001010111100. Operaciones bsicas: Suma: Se debe restar o dividir la semisuma de cada columna, cuando la misma exceda la base del sistema, y colocar en la columna inmediata del lado izquierdo, el valor del acarreo tantas veces se haya superado la base del sistema. De esta misma forma cada unidad que se acarree equivale a ocho unidades de la columna anterior. Ejemplo: Dado los nmeros octales: A. 40740647 y B. 25675300, Obtener A+B:
55
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
+ 1
Representacin numrica: El sistema numrico hexadecimal utiliza diecisis dgitos y letras para representar cantidades y cifras numricas. Los smbolos son: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}; la base del sistema es diecisis (16). Cambio de base: Para convertir un nmero hexadecimal a binario, se sustituye cada dgito hexadecimal por su representacin binaria segn la siguiente tabla:
56
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Dgito Hexadecimal 0 1 2 3 4 5 6 7 8 9 A B C D E
Dgito Binarios 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110
F 1111 Pasar el nmero 2BC a binario. 2 0010 B C 1011 1100 l nmero hexadecimal en binario es igual a: 001010111100.
Finalmente
Operaciones bsicas: Suma: Se debe restar o dividir la semisuma de cada columna, cuando la misma exceda la base del sistema, y colocar en la columna inmediata del lado izquierdo, el valor del acarreo tantas veces se haya superado la base del sistema. Cada unidad que se acarree equivale a diecisis unidades de la columna anterior.
57
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tabla con los numero del 0 al 16 con su notacin en decimal, binario, octal, y hexadecimal. DECIMAL 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 BINARIO 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 10000 OCTAL 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17 20 HEXADECIMAL 0 1 2 3 4 5 6 7 8 9 A B C D E F 10
58
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Cuando nos referimos indistintamente a filas o columnas hablamos de lneas. El nmero total de elementos de una matriz Amn es mn. En matemticas, tanto las Listas como las Tablas reciben el nombre genrico de matrices. lgebra de matrices: Las operaciones matriciales son: 1. Transpuesta: La operacin transpuesta ( A') de una matriz cambia las columnas por filas de una matriz inicial A. Por ejemplo, si tenemos el caso siguiente:
Su transpuesta ser:
Si se cumple la regla: A = A' decimos que la matriz es simtrica. 2. Suma y resta: La operacin suma es posible siempre que las dos matrices posean las mismas dimensiones, siendo definido a nivel formal como: A + B = C (cij = aij + bij).
59
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La sustraccin de dos matrices es posible siempre que cumpla las condiciones de la suma, definiendo el proceso formal como: A - B = C (cij = aij - bij).
3. Producto: Una matriz puede ser multiplicada por una constante k (escalar), definiendo el proceso a nivel formal como: k A:
Es decir:
60
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Por ejemplo:
Da como resultado:
4. Inversa: Si operamos el producto de una matriz A por una segunda y obtenemos como resultado final la matriz identidad, decimos que la segunda matriz es inversa o recproca de la primera. La denotacin aceptada para este caso es: A(m,n) * (m,n)= I(m,n) Donde representa a la matriz inversa. Por ejemplo:
61
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Ya que:
No todas las matrices tienen inversa, es necesario que la matriz origen sea cuadrada y el determinante distinto de 0. Es decir una matriz no singular. Calculo de la matriz inversa: Algoritmo: Calcular el determinante de la matriz. Calculo de los adjuntos de A, consistente en ir eliminado sucesivamente una fila y columna de datos de la matriz y obtener el determinante correspondiente. Signo positivo si es par la fila y columna a eliminar de la matriz original, negativo si es impar. La formalizacin del proceso es:
Relaciones de recurrencia.
Sucesin de Fibonacci: En matemticas, la sucesin de Fibonacci es la siguiente sucesin infinita de nmeros naturales: La sucesin inicia con 0 y 1, y a partir de ah cada elemento es la suma de los dos anteriores. A cada elemento de esta sucesin se le llama nmero de Fibonacci. Esta sucesin fue descrita en Europa por Leonardo de Pisa, matemtico italiano del siglo XIII tambin conocido como Fibonacci. Tiene numerosas aplicaciones en ciencias de la computacin, matemticas y teora de juegos. Torres de Hanoi: Las Torres de Hani es un rompecabezas o juego matemtico inventado en 1883 por el matemtico francs duard Lucas. Este solitario se trata de un juego de ocho discos de radio creciente que se apilan insertndose en una de las tres estacas de un tablero. El objetivo del juego es crear la pila en otra de las estacas siguiendo unas ciertas reglas. El problema es muy conocido en la ciencia de la computacin y aparece en muchos libros de texto como introduccin a la teora de algoritmos.
62
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El juego, en su forma ms tradicional, consiste en tres varillas verticales. En una de las varillas se apila un nmero indeterminado de discos (elaborados de madera) que determinar la complejidad de la solucin, por regla general se consideran ocho discos. Los discos se apilan sobre una varilla en tamao decreciente. No hay dos discos iguales, y todos ellos estn apilados de mayor a menor radio en una de las varillas, quedando las otras dos varillas vacantes. El juego consiste en pasar todos los discos de la varilla ocupada (es decir la que posee la torre) a una de las otras varillas vacantes. Para realizar este objetivo, es necesario seguir tres simples reglas: Slo se puede mover un disco cada vez. Un disco de mayor tamao no puede descansar sobre uno ms pequeo que l mismo. Slo puedes desplazar el disco que se encuentre arriba en cada varilla. Solucin: El problema de las Torres de Hani es curiossimo porque su solucin es muy rpida de calcular, pero el nmero de pasos para resolverlo crece exponencialmente conforme aumenta el nmero de discos. Existen algunas versiones del problema con un nmero diferente de varillas. Aunque se conocen algoritmos eficientes que resuelven el problema con 3 varillas de manera ptima, no se han encontrado an sus contrapartidas para cualquier nmero (N igual o superior a 3) de ellas. Solucin Simple: Una forma de resolver la colocacin de la torre es fundamentndose en el disco ms pequeo, en este caso el de hasta arriba. El movimiento inicial de este es hacia la varilla auxiliar. El disco nmero dos por regla, se debe mover a la varilla nmero tres. Luego el disco uno se mueve a la varilla tres para que quede sobre el disco dos. A continuacin se mueve el disco que sigue de la varilla uno, en este caso el disco nmero tres, y se coloca en la varilla dos. Finalmente el disco nmero uno regresa de la varilla tres a la uno (sin pasar por la dos) y as sucesivamente. Es decir, el truco est en el disco ms pequeo. Funcin Arkermam: En teora de la computacin, la funcin de Arkermam es una funcin recursiva que toma dos nmeros naturales como argumentos y devuelve un nico nmero natural. Como norma general se define como sigue:
63
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tabla de valores:
Explicacin intuitiva: La primera fila de la funcin de Arkermam contiene los enteros positivos, dado que A(0, n)) consiste en sumar uno a n. El resto de las filas se pueden ver como indirecciones hacia la primera. En el caso de m = 1, se redirecciona hacia A(0, n + 1), sin embargo, la simplificacin es algo complicada:
Se puede intentar con un caso algo ms complicado como A(4, 3); el primer valor que no cabe en el universo fsico.
64
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Mapas de Karnaugh.
El mapa de Karnaugh es un mtodo grfico que se utiliza para simplificar una ecuacin lgica para convertir una tabla de verdad a su circuito lgico correspondiente en un proceso simple y ordenado. Aunque un mapa de Karnaugh (que de aqu en adelante se abreviar como mapa K) se puede utilizar para resolver problemas con cualquier nmero de variables de entrada, su utilidad prctica se limita a seis variables. El siguiente anlisis se limitara a problemas de hasta cuatro entradas, ya que los problemas con cinco y seis entradas son demasiado complicados y se resuelven mejor con un programa de computadora. El mapa K, al igual que una tabla de verdad, es un medio para demostrar la relacin entre las entradas lgicas y la salida que se busca. La siguiente figura da tres ejemplos de mapas K para dos, tres y cuatro variables, junto con las tablas de verdad correspondientes. Estos ejemplos ilustran varios puntos importantes: 1. La tabla de verdad da el valor de la salida X para cada combinacin de valores de entrada. El mapa K proporciona la misma informacin en un formato diferente. Cada caso en la tabla de verdad corresponde a un cuadrado en el mapa. Por ejemplo, en la siguiente figura (a), la condicin A = 0, B = 0 en la tabla de verdad corresponde al cuadrado A' B' en el mapa K. Ya que la tabla de verdad muestra X = 1 para este caso, se coloca un 1 en el cuadrado A'B' en el mapa K. En forma similar, la condicin A = 1, B = 1 en la tabla de verdad corresponde al cuadrado AB del mapa K, ya que X = 1 para este caso, se coloca un 1 en el
65
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
cuadrado AS. Los dems cuadrados se llenan con ceros. Esta misma idea se utiliza en los mapas de tres y cuatro variables que se muestran en la figura.
2. Los cuadrados del mapa K se marcan de modo que los cuadrados horizontalmente adyacentes solo difieran en una variable. Por ejemplo, el cuadrado superior de la izquierda del mapa de cuatro variables es A'B'C'D' en tanto que el cuadrado que se encuentra a la derecha es A'B'C'D (solo la variable D es diferente). De la misma manera, los cuadrados verticalmente adyacentes difieren solo en una variable. Por ejemplo, el cuadrado superior izquierdo es A'B'C'D' en tanto que el que se encuentra a la derecha es A'BC'D' (solo la variable B es diferente). Note que cada cuadrado del rengln superior se considera
66
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
adyacente al correspondiente cuadrado del rengln inferior .Por ejemplo, el cuadrado A'B'CD del rengln superior es adyacente al cuadrado AB'CD del rengln inferior porque solo difieren en la variable A. Haga de cuenta que la parte superior del mapa se dobla hasta tocar la parte inferior. Asimismo, los cuadrados del extremo izquierdo de la columna son adyacentes a los del extremo derecho de la columna. 3. A fin de que los cuadrados que son adyacentes tanto vertical como horizontalmente difieran en una sola variable, el marcado de arriba hacia abajo debe hacerse en el orden indicado, -A'B', A' B, AB, AB'. Lo anterior tambin es vlido para el marcado de izquierda a derecha. 4. Una vez que el mapa K se ha llenado con ceros y unos, la expresin de suma de productos para la salida X se puede obtener operando con OR aquellos que contienen un 1. En el mapa con tres variables de la figura anterior (b), los cuadrados A'B'C', A'BC', A BC' y ABC contienen un 1, de modo que X = A'B'C' + A'B'C + A'BC' + ABC'. Agrupamiento: La expresin de salida X se puede simplificar adecuadamente combinando los cuadros en el mapa K que contengan 1. El proceso para combinar estos unos se denomina agrupamiento. Agrupamiento de grupos de dos (pares): La figura 4-12 (a) es el mapa K de una tabla de verdad con tres variables. Este mapa contiene un par de unos que son verticalmente adyacentes entre s; el primero representa A'BC' y, el segundo ABC'. Note que en estos dos trminos slo la variable A aparece en forma normal y complementada (B y C' permanecen sin cambio). Estos dos trminos se pueden agrupar (combinar) para dar un resultante que elimine la variable A, ya que sta aparece en forma normal y complementada. Esto se demuestra fcilmente como sigue:
Este mismo principio es vlido para cualquier par de unos vertical u horizontalmente adyacentes. La figura 4-12(b) muestra un ejemplo de dos unos horizontalmente adyacentes. Estos se pueden agrupar y luego eliminar la variable C, ya que aparecen en forma no complementada y complementada para dar una resultante de X = A' B. Otro ejemplo se da en la figura 4-12{c). En un mapa K los cuadrados de los renglones superior e inferior se consideran adyacentes. As, los dos unos en este mapa se pueden repetir para dar una resultante de A'B'C' + AB'C' + B'C'.
67
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El agrupamiento de un par de unos adyacentes en un mapa K elimina la variable que aparece en forma complementada y no complementada. Agrupamiento de grupos de cuatro (cudruples): Un mapa K puede contener Un grupo de cuatro unos que sean adyacentes entre s. Este grupo se denomina cudruple. La figura 4-13 muestra varios ejemplos de cudruples. En la parte (a) los cuatro unos son verticalmente adyacentes y en la parte (b) son horizontalmente adyacentes. El mapa K de la figura 4 - 13(c) contiene cuatro unos en un cuadrado y se consideran adyacentes entre s. Los cuatro unos en la figura 4-13(d) tambin son adyacentes igual que los de la figura 4 - 13(e) ya que, como mencionamos anteriormente. Los reglones superior e inferior y las columnas de los extremos izquierdo y derecho se consideran adyacentes entre s.
68
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Cuando se repite un cudruple, el trmino resultante contiene slo las variables que no cambian de forma para todos los cuadrados del cudruple. Por ejemplo, en la figura 4 - 13(a) los cuatro cuadrados que contienen un uno son A'B'C, A'BC, ABC y AB'C. El anlisis de estos trminos revela que solamente la variable C permanece sin alterarse (A y B aparecen en forma complementada y no complementada). De este modo, la expresin resultante para X es simplemente X = C. Esto se puede demostrar de la siguiente manera:
69
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
70
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Para poner otro ejemplo, consideramos las figura 4 - 13(d), donde los cuatro cuadrados que contienen unos son ABC'D', A'B'C'D', ABCD', y AB'CD'. El anlisis de estos trminos indica que slo las variables A y D' permanecen sin cambios, as que la expresin simplificada para X es: X = AD Esto se puede probar de la misma manera anteriormente utilizada. El lector debe verificar cada uno de los otros casos de la figura 4 -13 para comprobar que sean las expresiones indicadas para X. Para resumir: El agrupamiento cudruple de unos elimina las dos variables que aparecen en la forma complementada y no complementada. Agrupamiento de grupos en ocho (octetos): Un grupo de ocho unos que son adyacentes entre s se denomina octeto. En la figura 4-14 se dan varios ejemplos de octetos.
71
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Estructuras de un Algoritmo
SELECTIVAS:
SIMPLES: Se identifican porque estn compuestos nicamente de una condicin. La estructura si entonces evala la condicin y en tal caso: Si la condicin es verdadera, entonces ejecuta la accin Si (o acciones si son varias). Si la condicin es falsa, entonces no se hace nada. Representacin Pseudocodificada:
Espaol Si <condicin> Entonces <accin Si> Fin_si Ingls If <condicin> Then <accin Si> Endif
Ejemplo: Construir un algoritmo tal, que dado como dato la calificacin de un alumno en un examen, escriba "Aprobado" en caso que esa calificacin fuese mayor que 8. Salida: Mensaje de aprobado si se cumple la condicin. Entrada: Calificacin. Datos adicionales: Un alumno aprueba si la calificacin es mayor que 8. Variables: Cal = calificacin Algoritmo: Inicio Leer (cal) Si cal > 8 entonces Escribir ("aprobado") Fin_si Fin
72
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
COMPUESTAS: En la solucin de problemas encontramos numerosos casos en los que luego de tomar una decisin y marcar el camino correspondiente a seguir, es necesario tomar otra decisin. Dicho proceso puede repetirse numerosas veces. En aquellos problemas en donde un bloque condicional incluye otro bloque condicional se dice que un bloque est anidado dentro del otro. Ejemplo: Determinar la cantidad de dinero que recibir un trabajador por concepto de las horas extras trabajadas en una empresa, sabiendo que cuando las horas de trabajo exceden de 40, el resto se consideran horas extras y que stas se pagan al doble de una hora normal cuando no exceden de 8; si las horas extras exceden de 8 se pagan las primeras 8 al doble de lo que se paga por una hora normal y el resto al triple. Solucin: Lo primero que hay que determinar es si el trabajador trabaj horas extras o no. Encontrar las horas extras de la siguiente forma: Horas extras = horas trabajadas - 40 En caso que s trabaj horas extras: Si horas extras > 8 entonces a horas extras excedentes de 8 = horas extras -8 y pago por horas extras = pago por hora normal * 2 * 8 + pago por hora normal * 3 * horas extras excedentes de 8 De otra forma (solo horas al doble) pago por horas extras = pago por hora normal * 2 * horas extras. Finalmente, pago total que recibir el trabajador ser: Pago = pago * hora normal * 40 + pago por horas extras. Si no trabaj horas extras tendremos: Pago = pago por hora normal * horas trabajadas. Salida: Pago. Entrada: Nmero de horas trabajadas y pago por hora normal. Variables: ht = horas trabajadas het = horas extras que exceden de 8 ph = pago por hora normal phe = pago por horas extras he = horas extras pt = pago que recibe el trabajador Algoritmo: Inicio Leer (ht, ph) Si ht >40 entonces He ht - 40 Si he > 8 entonces Het he - 8 Phe ph * 2 * 8 + ph * 3 * het Sino Phe ph * 2 * he Fin_si Pt ph * 40 + phe Sino Pt ph * ht Fin_si Escribir (pt) Fin
CICLOS:
73
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Son operaciones que se deben ejecutar un nmero repetido de veces. El conjunto de instrucciones que se ejecuta repetidamente cierto nmero de veces, se llama Ciclo, Bucle o Lazo. Iteracin es cada una de las diferentes pasadas o ejecuciones de todas las instrucciones contenidas en el bucle.
Fases de un Programa Cclico:
1. 2. 3. 4.
Entrada de datos e instrucciones previas. Lazo o bucle. Instrucciones finales o resto del proceso. Salida de resultado.
Para estas estructuras que se conocen como cclicas o repetitiva debemos hacer uso de contadores y algunas veces de acumuladores, cuyos conceptos se describen a continuacin: Contador: Un contador es una variable cuyo valor se incrementa o decrementa en una cantidad constante cada vez que se produce un determinado suceso o accin. Los contadores se utilizan con la finalidad de contar sucesos o acciones internas de un bucle; deben realizar una operacin de inicializacin y posteriormente las sucesivas de incremento o decremento del mismo. La inicializacin consiste en asignarle al contador un valor. Se situar antes y fuera del bucle. Representacin: <Nombre del contador> = <nombre del contador> + <valor constante> Si en vez de incremento es decremento se coloca un menos en lugar del ms.
Ejemplo: i = i + 1
Acumulador o Totalizador: Es una variable que suma sobre s misma un conjunto de valores para de esta manera tener la suma de todos ellos en una sola variable. La diferencia entre un contador y un acumulador es que mientras el primero va aumentando de uno en uno, el acumulador va aumentando en una cantidad variable. Representacin: <Nombre del acumulador> = <nombre del acumulador> + <valor variable> Ejemplo: i = i + suma
MIENTRAS/HACER: Es aquella en que el cuerpo del bucle se repite mientras se cumple una determinada condicin. Cuando se ejecuta esta instruccin, se repite mientras el valor de la expresin de la condicin sea verdadera. La representacin grfica es:
74
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Representacin Pseudocodificada:
Espaol Mientras <condicin> hacer <Accin S1> <Accin S2> <Accin Sn> Fin_mientras Ingls While <condicin> do <Accin S1> <Accin S2> <Accin Sn> Endwhile
Ejemplo: Contar los nmeros enteros positivos introducidos por el teclado. Se consideran dos variables enteras NMERO y CONTADOR (contar el nmero de enteros positivos). Se supone que se leen nmeros positivos y se detiene el bucle cuando se lee un nmero negativo o cero. inicio contador = 0 leer nmeros mientras nmero > 0 hacer contador = contador + 1 leer nmero fin_mientras escribir "el nmero de enteros positivos es ", contador fin
Diagrama de flujo:
75
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
ejecutar las acciones de un bucle. En estos casos en el que el nmero de iteraciones es fija, se debe usar la estructura desde. La estructura desde ejecuta las acciones del cuerpo del bucle un nmero especificado de veces y de modo automtico controla el nmero de iteraciones o pasos a travs del cuerpo del bucle. La representacin grfica es la siguiente:
Representacin Pseudocodificada: Espaol Desde var= <valor inicial hasta valor final> hacer <Acciones> Fin_desde Ingls For var= <valor inicial> to <valor final> do <Acciones> End_for
76
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Leer I, S, N S=0 desde I = 1 hasta N hacer S=S+1 fin_desde escribir "suma = ", S fin
REPETIR/HACER: Est diseado para casos en los que se desconoce la veces que se ejecutar.
Necesita de otro criterio para salir. Se vale de una evaluacin lgica o booleana (verdadero/falso). El ciclo ejecutar primero todas las <sentencias> y al finalizar stas evaluar una condicin. Si en la evaluacin el resultado es verdadero, se da por concluido el ciclo y se continuar con la siguiente instruccin fuera de ste. Es decir: el ciclo se ejecutar hasta que se cumpla la condicin, en cualquier otro caso seguir "iterando". Por definicin, y por la manera en cmo est diseado el ciclo se puede apreciar que todas las instrucciones se ejecutarn al menos una vez. La siguiente es la representacin grfica:
Representacin Pseudocodificada: Espaol Repetir <acciones> Hasta que <condicin> Ingls Repeat <acciones> Until <condicin>
Ejemplo:
Desarrolle un algoritmo que calcule el factorial de un nmero N que responda a la formula: N! = N * (N-1) * (N-2), . . . , 3 * 2 * 1 Inicio leer N Factorial = 1 I=I-1
77
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
repetir Factorial = Factorial * I I=I-1 Hasta_que I = N - 1 Escribir "el factorial del nmero", N, "es", Factorial
Fin
Elementos de Programacin
Procedimientos
Un procedimiento es un subprograma que realiza una tarea especfica.
INVOCACIN:
Para invocarlo, es decir, para hacer que se ejecute, basta con escribir su nombre en el cuerpo de otro procedimiento o en el programa principal. Pero, hay que tener muy en cuenta que su declaracin debe hacerse antes de que sea llamado por otro mdulo. Crear un procedimiento no es nada complicado, pues tiene prcticamente la misma estructura que un programa. Veamos las secciones que comparten y no comparten un procedimiento y un programa principal: En un procedimiento la cabecera se compone de la palabra procedure seguida del nombre del procedimiento y una lista de parmetros que es opcional. Las secciones de declaracin de constantes (const), de tipos (type) y de variables (var) tambin pueden aparecer en la estructura de cualquier procedimiento. Respecto al cuerpo del procedimiento, decir que al igual que el de un programa se delimita por las palabras reservadas begin y end, y en su interior puede contener sentencias simples o estructuradas. Por ltimo, el signo de puntuacin que marca su final es punto y coma. USO DE VARIABLES GLOBALES Y LOCALES: VARIABLE LOCAL: Una variable local es una variable que est declarada dentro de un subprograma, y se dice que es local al subprograma. Y lo que la caracteriza es que su valor slo est disponible mientras se ejecuta el subprograma. Dicho de otra manera, el programa principal no tiene conocimiento alguno de las variables locales de sus procedimientos y funciones.
VARIABLE GLOBAL: Una variable global est declarada en la seccin correspondiente a esta labor en
el programa principal. Y a diferencia de las locales, su valor est disponible tanto en el cuerpo del programa principal como en el de cualquiera de los subprogramas declarados.
PARMETROS POR VALOR Y REFERENCIA:
A los parmetros tambin se les conoce como argumentos y tienen la misin de comunicar al procedimiento con el programa que lo llama. PARMETRO POR VALOR: Los parmetros por valor tienen dicho nombre porque lo que recibe el subprograma no es ms que copias de los valores de los datos que el programa invocador le pasa. Por tanto si en el procedimiento modificamos alguno de estos valores, los datos originales permanecern inalterados. En el ejemplo, son a y b.
78
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
PARMETRO POR REFERENCIA: Los parmetros por referencia lo que se pasa al procedimiento son los datos en s. Y si ste los modifica, los cambios permanecern una vez que la ejecucin vuelva al mdulo que invoc al procedimiento. Se utilizan para obtener valores de los clculos que haga un subprograma. Para especificar que un parmetro sea por valor o por referencia, solo basta con anteponer la palabra var.
Funciones
Una funcin es un subprograma que recibe como argumentos o parmetros datos de un tipo numrico o no numrico (char, string, bolean u otros) y devuelve un resultado. Esta caracterstica le diferencia de un procedimiento.
INVOCACIN:
Para que las instrucciones escritas en una funcin sean ejecutadas es necesario que la funcin se llame o invoque desde otro algoritmo. La invocacin consiste en una mencin al nombre de la funcin seguida, entre parntesis, de los valores que se desean asignar a los argumentos. Deben aparecer tantos valores como argumentos tenga la funcin, y adems coincidir en tipo. Estos valores, que los tericos llaman parmetros actuales, se asignarn a los argumentos (que los tericos llaman parmetros formales) y se podrn utilizar, dentro de la funcin, como si de variables se tratase. Una funcin puede ser llamada de la siguiente forma:
Nombre_funcion: funcin que llama
Como las funciones devuelven valores, es habitual que la invocacin aparezca junto con una asignacin a variable para guardar el resultado y utilizarlo ms adelante.
EJEMPLO:
Un algoritmo que calcula el rea de un crculo mediante el empleo de la funcin vista en el ejemplo anterior. La funcin rea_crculo () que acabamos de ver puede ser invocada desde otro mdulo, igual que invocamos las funciones de biblioteca como raz() o redondeo() Algoritmo crculo variables A, B, R son reales Inicio Leer(R) A = rea_crculo(R) Escribir(A) Fin Este fragmento de cdigo invocar la funcin rea_crculo () con el argumento R. La funcin se ejecutar con el valor de R asociado al identificador radio, exactamente igual que si ste fuera una variable y hubiramos hecho la asignacin radio = R. Una vez calculado el resultado, la funcin lo devuelve al mdulo que la invoc, y por tanto el valor del rea se asigna a la variable A. Por ltimo, el valor de A se escribe en la pantalla.
79
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Salud Ocupacional
Concepto de Trabajo El trmino trabajo se refiere a una actividad propia del hombre. Tambin otros seres actan dirigiendo sus energas coordinadamente y con una finalidad determinada. Sin embargo, el trabajo propiamente dicho, entendido como proceso entre la naturaleza y el hombre, es exclusivamente humano. En este proceso el hombre se enfrenta como un poder natural, en palabras de Karl Marx, con la materia de la naturaleza. La diferencia entre la araa que teje su tela y la del hombre es que este realiza en la materia su fin. Al final del proceso del trabajo humano surge un resultado que antes de comenzar este proceso ya exista la mente del hombre. Trabajo, en un sentido amplio es toda actividad humana que transforma la naturaleza a partir de cierta materia dada. La palabra deriva del latn tripa liare, que significa torturar; de ah pas a la idea de sufrir o esforzarse, y finalmente de laborar u obrar. El trabajo en sentido econmico, es toda tarea desarrollada sobre una materia prima por el hombre, generalmente con ayuda de instrumentos, con la finalidad de producir bienes o servicios. Concepto de Salud Salud es el estado de completo bienestar fsico, mental y social, y no solamente la ausencia de infecciones o enfermedades. Tambin puede definirse como el nivel de eficacia funcional o metablica de un organismo tanto a nivel micro (celular) como en el macro (social). La forma fsica, es la capacidad que tiene el cuerpo para realizar cualquier tipo de ejercicio donde muestra que tiene resistencia, fuerza, agilidad, habilidad, subordinacin, coordinacin y flexibilidad. Existe tambin la salud mental, la cual se caracteriza por el equilibrado estado psquico de una persona y su autoaceptacin (gracias al autoaprendizaje y autoconocimiento); en palabras clnicas, es la ausencia de cualquier tipo de enfermedad mental.
Concepto de Ambiente es el conjunto de condiciones que los seres humanos, organizados socialmente, necesitan para vivir. Es el escenario donde la sociedad y la naturaleza se relacionan
80
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El trmino ambiente de acuerdo al uso que se le da puede referirse a varias cuestiones por un lado, el fluido que rodea un cuerpo, especialmente el aire y que permanece en el espacio fsico en el cual se encuentra ese cuerpo un ejemplo de esto es el de la temperatura ambiente regularmente, la palabra ambiente, se usa cuando se quiere dar cuenta del estado del aire o la atmsfera. Se suele decir el ambiente est cargado cuando algunas condiciones confluyen en espesar el aire que respiramos adems, por ambiente se entiende a aquellas condiciones y circunstancias fsicas, humanas, culturales y sociales que rodearn a las personas, animales o cosas, segn corresponda. Este tipo de uso del trmino lo vemos con mucha claridad cuando por ejemplo visitamos la casa de un artista plstico y todo lo que hay all una pintura, un cuadro, un pincel, fotografas relacionadas con el arte, entre otras, nos remiten al quehacer de este y nos permiten reconocer fcilmente que se trata de su ambiente, esto mismo por supuesto se puede extender a otros mbitos como ser el universitario, familiar, rural, entre otros asimismo, cuando se quiere expresar la idea de ambiente propicio, adecuado o en su defecto agradable, solemos usar la palabra ambiente. Por otra parte, con el trmino ambiente podemos referir al conjunto de caractersticas tpicas y ms usuales que corresponden a un determinado marco histrico o cultural. Tambin otra concepcin de la palabra de recurrente uso es que refiere al grupo, estrato o sector social al cual pertenece un grupo o individuo.
Concepto de Salud Ocupacional La introduccin de mquinas y herramientas diseadas ergonmicamente, el mantener ambientes de trabajo con un mnimo de factores de riesgo, la organizacin y ritmo de trabajo que evite fatiga conjuntamente con remuneraciones que permitan el desarrollo personal, hacen posible el uso ptimo de los medios de produccin y favorecen un ambiente laboral adecuado. La salud del trabajador corresponde a un enfoque integral orientado a garantizar el mayor perodo posible de bienestar de la poblacin trabajadora y engloba los campos de promocin, prevencin, mantenimiento, asistencia curativa y de rehabilitacin Concepto de Riesgos del Trabajo Son aquellos que se producen por el hecho o en ocasin del trabajo a travs de dos manifestaciones: los accidentes y las enfermedades profesionales, cuyos efectos pueden generar situaciones de invalidez temporaria o permanente, y cuyas consecuencias pueden variar entre la curacin, la huella de alguna secuela, e inclusive la posibilidad de que la vctima muera. Concepto de Accidentes de Trabajo Se considera accidente de trabajo a la lesin corporal que un operario sufre por causa de un trabajo realizado por cuenta ajena. Desde el punto de vista de la seguridad industrial, hablamos ms que de accidente, de incidente de trabajo, considerando este como todo suceso anormal, no deseado ni querido que se produzca de forma brusca e imprevista y que interrumpa la normal continuidad del trabajo.
81
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
En una actividad cualquiera, podemos tener muchos incidentes distintos, pero cuando estos desembocan en accidentes potencialmente lesivos para el operario, entonces, lo consideramos accidente de trabajo. Un accidente con potencialidad lesiva que no llega a producir un dao se denomina accidente blanco. Denominamos avera de trabajo, a la parte del incidente de trabajo que no tiene potencialidad lesiva. Los incidentes, pueden dar lugar as a 2 tipos de daos: Daos sobre las personas: lesiones Daos materiales: es lo que denominamos realmente dao.
Concepto de Enfermedad Ocupacional Se entiende por enfermedad ocupacional, los estados patolgicos contrados o agravados con ocasin del trabajo o exposicin al medio en el que el trabajador o la trabajadora se encuentra obligado a trabajar, tales como los imputables a la accin de agentes fsicos y mecnicos, condiciones disergonmicas, meteorolgicas, agentes qumicos, biolgicos, factores psicosociales y emocionales, que se manifiesten por una lesin orgnica, trastornos enzimticos o bioqumicos, trastornos funcionales o desequilibrio mental, temporales o permanentes. Se presumir el carcter ocupacional de aquellos estados patolgicos incluidos en la lista de enfermedades ocupacionales establecidas en las normas tcnicas de la presente Ley, y las que en lo sucesivo se aadieren en revisiones peridicas realizadas por el Ministerio con competencia en materia de seguridad y salud en el trabajo conjuntamente con el Ministerio con competencia en materia de salud
Concepto de Enfermedad Profesional Se entender por enfermedad profesional la contrada a consecuencia del trabajo ejecutado por cuenta ajena en las actividades que se especifiquen en el cuadro que se apruebe por las disposiciones de aplicacin y desarrollo de esta Ley y que este provocada por la accin de los elementos o sustancias que en dicho cuadro se indiquen para cada enfermedad profesional"
Concepto de Fuego e Incendio Fuego: Se conoce como Fuego a la luz y el calor producidos como consecuencia de la combustin. El mismo se produce generalmente tras la reaccin qumica de oxidacin y
82
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
algunas de sus manifestaciones ms caractersticas resultan ser las llamas y la emanacin de dixido de carbono y de vapor de agua. Por otro lado, al fuego descontrolado se lo conoce popularmente como incendio. Incendio: Un incendio es una ocurrencia de fuego no controlada que puede abrasar algo que no est destinado a quemarse. Puede afectar a estructuras y a seres vivos. La exposicin a un incendio puede producir la muerte, generalmente por inhalacin de humo o por desvanecimiento producido por la intoxicacin y posteriormente quemaduras graves. Para que se inicie un fuego es necesario que se den conjuntamente estos tres factores: combustible, oxigeno y calor o energa de activacin.
Concepto de Ignicin, Llama, Humo Ignicin: Accin y efecto de estar un cuerpo encendido, si es combustible, o enrojecido por un fuerte calor, si es incombustible. Llama: Masa de gas en combustin que sale hacia arriba de los cuerpos que arden; tiene forma de lengua puntiaguda y emite luz y calor. Humo: Producto gaseoso de la combustin (quemar) de materias orgnicas. Se compone principalmente de vapor de agua y pequeas partculas de carbn y polvo. Suspensin de partculas slidas y lquidas en un gas. Concepto de Inflamable Que se enciende con facilidad y desprende inmediatamente llamas.
Concepto de Carga de Trabajo Conjunto de obligaciones surgidas en el curso de una tarea determinada. "Conjunto de requerimientos psico-fsicos a los que el trabajador se ve sometido a lo largo de la jornada laboral" Concepto de Fatiga, Estrs Fatiga: Disminucin de la capacidad fsica del individuo, despus de haber realizado un trabajo durante un tiempo determinado. Estrs: Tensin o presin emocional experimentada por un ser humano o un animal. El estrs experimentado de forma reiterada e intensa puede producir patologas diversas que pueden llegar a causar la muerte.
83
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Concepto de Carga Fsica Esfuerzo fisiolgico exigido al trabajador en el desarrollo de su actividad a lo largo de la jornada de trabajo. Tipos de Agentes Fsicos: Radiaciones ionizantes, accidentes de trabajo, accidentes de trfico. Qumicos: Se refiere los elementos o sustancias orgnicas e inorgnicas que pueden ingresar al organismo por inhalacin, absorcin o ingestin y dependiendo de su concentracin y el tiempo de exposicin, pueden generar lesiones sistmicas, intoxicaciones o quemaduras. 1 Lquidos Nieblas 2 Aerosoles Material particulado Slidos Polvos 3 Gases y Vapores Biolgicos: Microorganismos, con inclusin de los genticamente modificados, cultivos celulares y endoparsitos humanos, susceptibles de originar cualquier tipo de infeccin, alergia o toxicidad. Agente biolgico del grupo 1: Agente biolgico que resulte poco probable que cause enfermedad en el hombre. Agente biolgico del grupo 2: Un agente patgeno que pueda causar una enfermedad en el hombre y pueda suponer un peligro para los trabajadores; es poco probable que se propague a la colectividad; existen generalmente profilaxis o tratamientos eficaces. Agente biolgico del grupo 3: Un agente patgeno que pueda causar una enfermedad grave en el hombre y presente un serio peligro para los tra16 bajadores; existe el riesgo de que se propague en la colectividad; pero existen generalmente una profilaxis o tratamientos eficaces. Agente biolgico del grupo 4: Un agente patgeno que cause una enfermedad grave en el hombre y suponga un serio peligro para los trabajadores; existen muchas probabilidades de que se propague en la colectividad; no existen generalmente una profilaxis o un tratamiento eficaces. Humos Fibras Rocos
84
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Ergonmicos: Son todos aquellos objetos, puestos de trabajo y herramientas, que por el peso, tamao, forma o diseo,(sillas, mesas, controles de mando, superficies de apoyo...) encierran la capacidad potencial de producir fatiga fsica o lesiones osteomusculares, por obligar al trabajador a realizar sobre esfuerzos, movimientos repetitivos y posturas inadecuadas. Normalizacin de Colores Colores: El color es una sensacin que producen los rayos luminosos en los rganos visuales y que es interpretada en el cerebro. Se trata de un fenmeno fsico-qumico donde cada color depende de la longitud de onda. Tipos de color: Rojo: Es un color que seala peligro, detencin inmediata y obligada. Anaranjado: Se usa como color bsico para designar PARTES PELIGROSAS DE MAQUINAS o equipos mecnicos que puedan cortar, aplastar, causar shock elctrico o lesionar en cualquier forma; y para hacer resaltar tales riesgos cuando las puertas de los resguardos estn abiertas o hubieran sido retiradas las defensas de engranajes, correas u otro equipo en movimiento. Azul: Se usa como color bsico para designar ADVERTENCIA y para llamar la atencin contra el arranque, uso o el movimiento de equipo en reparacin o en el cual se est trabajando. Violeta: Ser el color bsico para sealar riesgos de radiacin. Se utilizar la combinacin de amarillo con violeta para letreros, etiquetas, seales, etc. Blanco: El blanco se usa como color para indicar va libre o una sola direccin; se le aplica asimismo en bidones, recipientes de basura o partes del suelo que deben ser mantenidas en buen estado de limpieza. Blanco, gris o negro: El color blanco o gris sobre fondo oscuro, o negro o gris sobre fondo claro se utilizar para marcar avisos de trnsito de peatones, de orden y limpieza y de informacin general. La combinacin de bandas negras y blancas, o cuadros negros y blancos, se utilizarn dependiendo de las necesidades especficas de identificacin: Trnsito. Los siguientes lugares sern pintados de blanco: extremos sin salida de callejones y pasillos, direccin y lmite de escaleras y zonas de almacenamiento; Direccin. Letreros o avisos direccionales que indiquen el camino hacia salidas de emergencia, escaleras y otras reas importantes, se pintarn de blanco y negro;
85
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
86
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Se trata de una memoria de estado slido tipo DRAM en la que se puede tanto leer como escribir informacin. Se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayora del software. Es all donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cmputo. Se dicen "de acceso aleatorio" porque se puede leer o escribir en una posicin de memoria con un tiempo de espera igual para cualquier posicin, no siendo necesario seguir un orden para acceder a la informacin de la manera ms rpida posible. La frase memoria RAM se utiliza frecuentemente para referirse a los mdulos de memoria que se usan en los computadores personales y servidores. En el sentido estricto, los modulos de memoria contienen un tipo, entre varios de memoria de acceso aleatorio , ya que las ROM, memorias Flash , cach (SRAM) , los registros en procesadores y otras unidades de procesamiento tambin poseen la cualidad de presentar retardos de acceso iguales para cualquier posicin. Los mdulos de RAM son la presentacin comercial de este tipo de memoria, que se compone de integrados soldados sobre un circuito impreso, en otros dispositivos como las consolas de videojuegos, esa misma memoria va soldada sobre la tarjeta principal. Tipos, Caractersticas y Velocidades de la memoria:
VRAM :
Siglas de Vdeo RAM, una memoria de propsito especial usada por los adaptadores de vdeo. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador grfico suministra nuevos datos. VRAM permite mejores rendimientos grficos aunque es ms cara que la una RAM normal.
SIMM :
Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequea placa de circuito impreso que almacena chips de memoria, y que se inserta en un zcalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son ms fciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits. Bus de datos de 16 o 32 bits.
DIMM :
Siglas de Dual In line Memory Module, un tipo de encapsulado, consistente en una pequea placa de circuito impreso que almacena chips de memoria, que se inserta en un zcalo DIMM en la placa madre y usa generalmente un conector de 168 contactos. Caracterizan por tener un bus de datos de 64 bits.
DIP :
87
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Siglas de Dual In line Package, un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexin en cada lado.
RAM Disk :
Se refiere a la RAM que ha sido configurada para simular un disco duro. Se puede acceder a los ficheros de un RAM disk de la misma forma en la que se acceden a los de un disco duro. Sin embargo, los RAM disk son aproximadamente miles de veces ms rpidos que los discos duros, y son particularmente tiles para aplicaciones que precisan de frecuentes accesos a disco.
Un cach es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un rea reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de cach frecuentemente usados en las computadoras personales: memoria cach y cach de disco.
SRAM
Siglas de Static Random Access Memory, es un tipo de memoria que es ms rpida y fiable que la ms comn DRAM (Dynamic RAM). El trmino esttica viene derivado del hecho que necesita ser refrescada menos veces que la RAM dinmica. Velocidades de 10 a 30 nanosegundos.
DRAM
Siglas de Dynamic RAM, un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) o perdera su contenido. Generalmente usa un transistor y un condensador para representar un bit Los condensadores debe de ser energizados cientos de veces por segundo para mantener las cargas. A diferencia de los chips firmware (ROMs, PROMs, etc.) las dos principales variaciones de RAM (dinmica y esttica) pierden su contenido cuando se desconectan de la alimentacin. Contrasta con la RAM esttica. Velocidades de 80 70 nanosegundos.
SDRAM
Siglas de Synchronous DRAM, DRAM sncrona, un tipo de memoria RAM dinmica que es casi un 20% ms rpida que la RAM EDO. SDRAM entrelaza dos o ms matrices de memoria interna de tal forma que mientras que se est accediendo a una matriz, la siguiente se est preparando para el acceso. Velocidad de unos 25 a 10 ns.
FPM
88
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Siglas de Fast Page Mode, memoria en modo paginado, el diseo ms comn de chips de RAM dinmica. El acceso a los bits de memoria se realiza por medio de coordenadas, fila y columna. Antes del modo paginado, era ledo pulsando la fila y la columna de las lneas seleccionadas. La memoria en modo paginado tambien es llamada memoria de modo Fast Page o memoria FPM, FPM RAM, FPM DRAM. El trmino "fast" fu aadido cuando los ms nuevos chips empezaron a correr a 100 nanoseconds e incluso ms.
EDO
Siglas de Extended Data Output, un tipo de chip de RAM dinmica que mejora el rendimiento del modo de memoria Fast Page alrededor de un 10%. Al ser un subconjunto de Fast Page, puede ser substituida por chips de modo Fast Page. Tiempos de accesos de 40 o 30ns
PB SRAM
Siglas de Pipeline Burst SRAM. Se llama 'pipeline' a una categora de tcnicas que proporcionan un proceso simultneo, o en paralelo dentro de la computadora, y se refiere a las operaciones de solapamiento moviendo datos o instrucciones en una 'tuberia' conceptual con todas las fases del 'pipe' procesando simultneamente. Por ejemplo, mientras una instruccin se est ejecutando, la computadora est decodificando la siguiente instruccin. Velocidades entre 4 y 8 nanosegundos Prosesadores: Desde el punto de vista funcional, un microprocesador es un circuito integrado que incorpora en su interior una unidad central de proceso (CPU) y todo un conjunto de elementos lgicos que permiten enlazar otros dispositivos como memorias y puertos de entrada y salida (I/O), formando un sistema completo para cumplir con una aplicacin especfica dentro del mundo real. Para que el sistema pueda realizar su labor debe ejecutar paso a paso un programa que consiste en una secuencia de nmeros binarios o instrucciones, almacenndolas en uno o ms elementos de memoria, generalmente externos al mismo.
Partes:
El encapsulado: es lo que rodea a la oblea de silicio en si, para darle consistencia, impedir su deterioro (por ejemplo, por oxidacin por el aire) y permitir el enlace con los conectores externos que lo acoplaran a su zcalo a su placa base. La memoria cache: es una memoria ultrarrpida que emplea el micro para tener a mano ciertos datos que prediciblemente sern utilizados en las siguientes operaciones sin tener que acudir a la memoria RAM reduciendo el tiempo de espera. Coprocesador Matemtico: o correctamente la FPU (Unidad
89
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
de coma flotante). Que es la parte del micro especializada en esa clase de clculos matemticos, antiguamente estaba en el exterior del micro en otro chip. Esta parte est considerada como una parte "lgica" junto con los registros, la unidad de control, memoria y bus de datos. Los registros: son bsicamente un tipo de memoria pequea con fines especiales que el micro tiene disponible para algunos usos particulares. Hay varios grupos de registros en cada procesador. Un grupo de registros est diseado para control del programador y hay otros que no son diseados para ser controlados por el procesador pero que CPU los utiliza en algunas operaciones en total son treinta y dos registros. La memoria: es el lugar donde el procesador encuentra sus instrucciones de programa y sus datos. Tanto los datos como las instrucciones estn almacenados en memoria, y el procesador los toma de ah. La memoria es una parte interna de la computadora y su funcin esencial es proporcionar un espacio de trabajo para el procesador. Puertos: es la manera en que el procesador se comunica con el mundo externo. Un puerto es parecido a una lnea de telfono. Cualquier parte de la circuitera de la computadora con la cual el procesador necesita comunicarse, tiene asignado un nmero de puerto que el procesador utiliza como un nmero de telfono para llamar al circuito o a partes especiales.
Tipos:
Procesadores Intel:
Itanium Pentium 4 Pentium D Pentium Extreme Edition Pentium M Pentium Dual Core Core
En Curso:
Procesadores AMD:
8086 Am286 Am386 Am486 Am5x86 K5 K6 Athlon (K7) AMD64 / K8
90
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Procesadores Cyrix:
486SLC 486DLC 486SRX2 486DRX2 Cx5x86 6x86 6x86MX MII MediaGX
Disipador de calor: Un disipador es un elemento fsico, sin partes mviles, destinado a eliminar el exceso de calor de cualquier elemento. Su funcionamiento se basa en la segunda ley de la termodinmica, transfiriendo el calor de la parte caliente que se desea disipar al aire. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo una eliminacin ms rpida del calor excedente. Con el aumento en el nmero de transistores incluidos en un procesador, el consumo de energa se ha elevado a niveles en los cuales la disipacin natural del procesador no es suficiente para mantener temperaturas aceptables en el material semiconductor, de manera que se hace necesario el uso de mecanismos de enfriamiento forzado, como son los disipadores de calor. Entre ellos se encuentran los sistemas sencillos como disipadores metlicos que aumentan el rea de radiacin, permitiendo que la energa salga rpidamente del sistema. Tambin los hay con refrigeracin lquida, por medio de circuitos cerrados. Tarjeta Madre: La placa base, placa madre, tarjeta madre o board (en ingls motherboard, mainboard) es una tarjeta de circuito impreso a la que se conectan las dems partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexin entre el procesador, la memoria RAM, los buses de expansin y otros dispositivos. Componentes de la placa base:
Uno o varios conectores de alimentacin: por estos conectores, una alimentacin elctrica proporciona a la placa base los diferentes voltajes necesarios para su funcionamiento. El zcalo de CPU (a menudo llamado socket): es un receptculo que recibe el micro-procesador y lo conecta con el resto de la microcomputadora.
91
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Los conectores de memoria RAM (ranura de memoria, en ingls memory slot), en nmero de 2, 3 o 4 en las placas base comunes, e incluso 6. El chipset: uno o ms circuitos electrnicos, que gestiona las transferencias de datos entre los diferentes componentes de la computadora (microprocesador, memoria, disco duro, etc.). Un reloj: regula la velocidad de ejecucin de las instrucciones del microprocesador y de los perifricos internos. La CMOS: una pequea memoria que preserva cierta informacin importante (como la configuracin del equipo, fecha y hora), mientras el equipo no est alimentado por electricidad. La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito. La BIOS: un programa registrado en una memoria no voltil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es especfico de la tarjeta y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos perifricos. Recupera, y despus ejecuta, las instrucciones del MBR (Master Boot Record), registradas en un disco duro, cuando arranca el El bus (tambin llamado bus interno o en ingls (Front Side Bus (FSB)): conecta el microprocesador al chipset. El bus de memoria conecta el chipset a la memoria temporal. El bus de expansin (tambin llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansin. Los conectores de entrada/salida que cumplen normalmente con la norma PC 99: estos conectores incluyen: o Los puertos serie, por ejemplo para conectar dispositivos antiguos. o Los puertos paralelos, por ejemplo para la conexin de antiguas impresoras. o Los puertos USB (en ingls Universal Serial Bus), por ejemplo para conectar perifricos recientes. o Los conectores RJ45, para conectarse a una red informtica. o Los conectores VGA, para la conexin del monitor de la computadora. o Los conectores IDE o Serial ATA I o II, para conectar dispositivos de almacenamiento, tales como discos duros y discos pticos. o Los conectores de audio, para conectar dispositivos de audio, tales como altavoces o micrfono. Los conectores (slots) de expansin: se trata de receptculos que pueden acoger tarjetas de expansin (estas tarjetas se utilizan para agregar caractersticas o aumentar el rendimiento de un ordenador; por ejemplo, una tarjeta grfica se puede aadir a un ordenador para mejorar el rendimiento 3D en el monitor). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en ingls Peripheral Component Interconnect) y, los ms recientes, PCI Express.
92
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Sockets segn el tipo de tarjeta madre: La mayora de las placas de PC vendidas despus de 2001 se pueden clasificar en dos grupos:
Las placas base para procesadores AMD o Slot A Duron, Athlon o Socket A Duron, Athlon, Athlon XP, Sempron o Socket 754 Athlon 64, Mobile Athlon 64, Sempron, Turion o Socket 939 Athlon 64, Athlon FX , Athlon X2, Sempron, Opteron o Socket 940 Opteron y Athlon 64 FX o Socket AM2 Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom o Socket F Opteron o Socket AM2 + Athlon 64, Athlon FX, Athlon X2, Sempron, Phenom o Socket AM3 Phenom II X2/X3/X4. o Socket AM4 Phenom III X3/X4/X5 Las placas base para procesadores Intel o Slot 1: Pentium 3, Celeron o Socket 370: Pentium 3, Celeron o Socket 423: Pentium 4, Celeron o Socket 478: Pentium 4, Celeron o Socket 775: Pentium 4, Celeron, Pentium D (doble ncleo), Core 2 Duo, Core 2 Quad o Socket 603 Xeon o Socket 604 Xeon o Socket 771 Xeon o LGA1366 Intel Core i7
Dispositivos de Almacenamiento: Disco duro: Los discos duros tienen una gran capacidad de almacenamiento de informacin, pero al estar alojados normalmente dentro del armazn de la computadora (discos internos), no son extrables fcilmente. Para intercambiar informacin con otros equipos (si no estn conectados en red) necesitamos utilizar unidades de disco, como los disquetes, los discos pticos (CD, DVD), los discos magneto-pticos, memorias USB, memorias flash, etc. El disco duro almacena casi toda la informacin que manejamos al trabajar con una computadora. En l se aloja, por ejemplo, el sistema operativo que permite arrancar la mquina, los programas, archivos de texto, imagen, video, etc. Dicha unidad puede ser interna (fija) o externa (porttil), dependiendo del lugar que ocupe en el gabinete o caja de computadora. Un disco duro est formado por varios discos apilados sobre los que se mueve una pequea cabeza magntica que graba y lee la informacin.
93
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Discos y cintas magnticas de gran capacidad: Son unidades especiales que se utilizan para realizar copias de seguridad o respaldo en empresas y centros de investigacin. Su capacidad de almacenamiento puede ser de cientos de gigabytes. Disquetera: La unidad de 3,5 pulgadas permite intercambiar informacin utilizando disquetes magnticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeos, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cmoda, aunque la transferencia de informacin es bastante lenta si la comparamos con otros soportes, como el disco duro o un CD-ROM. Unidad de CD-ROM o "lectora": La unidad de CD-ROM permite utilizar discos pticos de una mayor capacidad que los disquetes de 3,5 pulgadas: hasta 700 MB. sta es su principal ventaja, pues los CD-ROM se han convertido en el estndar para distribuir sistemas operativos, aplicaciones, etc. El uso de estas unidades est muy extendido, ya que tambin permiten leer los discos compactos de audio.
Unidad de CD-RW (regrabadora) o "grabadora": Las unidades de CD-ROM son de slo
lectura. Es decir, pueden leer la informacin en un disco, pero no pueden escribir datos en l. Una regrabadora puede grabar y regrabar discos compactos. Las caractersticas bsicas de estas unidades son la velocidad de lectura, de grabacin y de regrabacin. En los discos regrabables es normalmente menor que en los discos que slo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 o ms megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, segn la expresin ax bx cx (a: velocidad de lectura; b: velocidad de grabacin; c: velocidad de regrabacin).
iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro nmero de la x: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. As: 16x = 21,12 MB/s. Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CDROM: placa base, fuente de alimentacin y tarjeta de sonido. La diferencia ms destacable es que las unidades lectoras de discos DVD-ROM tambin pueden disponer de una salida de audio digital.
94
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.
Zip: La unidad Iomega Zip, llamada tambin unidad Zip, es un dispositivo o perifrico
de almacenamiento, que utiliza discos Zip como soporte de almacenamiento; dichos soportes son del tipo magneto-ptico, extrables de media capacidad, lanzada por Iomega en 1994. La primera versin tena una capacidad de 100 MB, pero versiones posteriores lo ampliaron a 250 y 750 MB. Se convirti en el ms popular candidato a suceder al disquete de 3,5 pulgadas, seguido por el SuperDisk. Aunque nunca logr conseguirlo, sustituy a la mayora de medios extrables como los SyQuest y rob parte del terreno de los discos magnetopticos al ser integrado de serie en varias configuraciones de porttiles y Apple Macintosh. Multimedios: Un centro multimedia (en ingls media center) es una computadora adaptada para reproducir msica, visualizar pelculas e imgenes almacenadas en un disco duro local o sobre una red de computadoras LAN (en algunos casos), visualizar pelculas DVD y a menudo visualizar y grabar emisiones de televisin. Algn software es capaz de hacer otras tareas, tales como encontrar noticias (RSS) desde internet. Los Centros multimedia son a menudo manejados con mandos de control remoto, conectados a un conjunto de televisin para salida de vdeo, y pueden a menudo funcionar como un ordenador personal. Un centro multimedia puede estar construido a propsito, o creado por individuos aadiendo software de centro multimedia a un PC o a alguna otro ordenador, por ejemplo a una Xbox.
Software habitual:
Algunas de las aplicaciones que se pueden instalar en el ordenador personal para poder gestionar el centro multimedia se listan a continuacin:
Ubuntu Multimedia Center GeeXboX (distribucin Linux) MythTV (Linux) Freevo (Linux) Moovida Linux y Windows) My Media System (Linux) MediaPortal (Windows) Windows XP Media Center Edition Windows Media Center XBMC Domotix Centro multimedia Rxart
95
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Dispositivos Porttiles
Unidades de almacenamiento: 1) USB: Memoria USB
Una memoria USB (de Universal Serial Bus; en ingls pendrive, USB flash drive) es un dispositivo de almacenamiento que utiliza memoria flash para guardar la informacin que puede requerir y no necesita bateras (pilas). La batera era necesaria en los primeros modelos, pero los ms actuales ya no la necesitan. Estas memorias son resistentes a los rasguos (externos), al polvo, y algunos al agua que han afectado a las formas previas de almacenamiento porttil, como los disquetes, discos compactos y los DVD. En Espaa son conocidas popularmente como pinchos o lpices, y en otros pases como Honduras, Mxico y Guatemala son conocidas como memorias. Estas memorias se han convertido en el sistema de almacenamiento y transporte personal de datos ms utilizado, desplazando en este uso a los tradicionales disquetes, y a los CD. Se pueden encontrar en el mercado fcilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB; siendo imprctico a partir de los 64GB por su elevado costo. Esto supone, como mnimo, el equivalente a 180 CD de 700MB o 91.000 disquetes de 1.44 MB aproximadamente. Su gran popularidad le ha supuesto infinidad de denominaciones populares relacionadas con su pequeo tamao y las diversas formas de presentacin, sin que ninguna haya podido destacar entre todas ellas. El calificativo USB o el propio contexto permite identificar fcilmente el dispositivo informtico al que se refieren.
USB 3.0
Presentado en el ao 2008. Aunque est listo para su uso, es probable que pase entre uno o dos aos, para ser incluido en dispositivos de uso masivo, lo que sita la aparicin de productos con esta nueva especificacin a partir del ao 2009]] o 2010. La principal novedad tcnica del puerto USB 3.0. Ser que eleva a 4.8 gigabits/s la capacidad de transferencia que en la actualidad es de 480 Mb/s. Se mantendr el cableado interno de cobre para asegurarse la compatibilidad con las tecnologas USB 1.0 y 2.0. Si en USB 2.0 el cable dispone de cuatro lneas, un par para datos, una de corriente y una de toma de tierra, en USB 3.0 se aade cinco lneas. Dos de ellas se usarn para el envo de informacin y otras dos para la recepcin, de forma que se permite el trfico bidireccional, en ambos sentidos al mismo tiempo. El aumento del nmero de lneas permite incrementar la velocidad de transmisin desde los 480 Mb/s hasta los 4,8 Gb/s. De aqu se deriva el nombre que tambin recibe esta especificacin: USB Superspeed.
96
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La cantidad de energa que transporta un cable USB 1.x y 2.0 resulta insuficiente en muchas ocasiones para recargar algunos dispositivos, especialmente si utilizamos concentradores donde hay conectados varios de ellos. En USB 3.0, se aumenta la intensidad de la corriente de 100 miliamperios a 900 miliamperios, con lo que pueden ser cargados ms dispositivos o hacerlo ms rpido. Este aumento de la intensidad podra traer consigo un menor rendimiento energtico. Pero pensando en ello, USB 3.0 utiliza un nuevo protocolo basado en interrupciones, al contrario que el anterior que se basaba en consultar a los dispositivos peridicamente. El aumento de lneas en USB 3.0 provoca que el cable sea ms grueso, un inconveniente importante. Si hasta ahora los cables eran flexibles, con el nuevo estndar estos tienen un grueso similar a los cables que se usan en redes Ethernet, siendo por tanto ms rgidos. Afortunadamente, igual que pasa entre USB 1.1 y USB 2.0 la compatibilidad est garantizada entre USB 2.0 y USB 3.0, gracias al uso de conectores similares, cuyos contactos adicionales se sitan en paralelo, de forma que no afectan en caso de usar algn puerto que no sea del mismo tipo.
Los SCSI y ATA no pueden suministrar corriente para alimentacin por lo que siempre requieren un transformador para ellos. Los Firewire se alimentan de la conexin sin problemas. Los discos duros de sobremesa (3,5") requieren tambin transformador por su alto consumo. Las capacidades van desde el 2GB de los micros discos a los cientos de Gb de los de 3,5". Lo habitual es que por los menos tengan conexin USB, lo que permite la compatibilidad con casi cualquier ordenador fabricado despus de 1998.
97
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
3) Disquete
Un disquete o disco flexible (en ingls floppy disk o diskette) es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magntico, fina y flexible (de ah su denominacin) encerrada en una cubierta de plstico cuadrada o rectangular. Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del ingls Floppy Disk Drive). En algunos casos es un disco menor que el CD. La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la informacin. Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos magnticos externos, por lo que, en muchos casos, deja de funcionar con el tiempo.
4) Tarjeta de memoria
Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento, es decir, conserva la informacin que le ha sido almacenada de forma correcta aun con la prdida de energa, es decir, es una memoria no voltil. Tabla de datos de los formatos de tarjeta de memorias seleccionadas
Nombre PC Card CompactFlash I CompactFlash II SmartMedia Memory Stick Memory Stick Duo Memory Stick PRO Duo Memory Stick PRO-HG Duo Memory Stick Micro M2 Miniature Card MultiMediaCard Reduced Size Multimedia Card MMCmicro Card Secure Digital card SxS Universal Flash Storage miniSD card microSD card xD-Picture Card Intelligent Stick Serial Flash Module Card NT Card Sigla PCMCIA CF-I CF-II SM / SMC MS MSD MSPD MSPDX M2 MMC RS-MMC MMCmicro SD SxS UFS miniSD microSD xD iStick SFM card NT NT+ Dimensiones 85.6 54 3.3 mm 43 36 3.3 mm 43 36 5.5 mm 45 37 0.76 mm 50.0 21.5 2.8 mm 31.0 20.0 1.6 mm 31.0 20.0 1.6 mm 31.0 20.0 1.6 mm 15.0 12.5 1.2 mm 37 x 45 x 3.5 mm 32 24 1.5 mm 16 24 1.5 mm 12 14 1.1 mm 32 24 2.1 mm Sistema DRM ninguno ninguno ninguno ninguno MagicGate MagicGate MagicGate MagicGate MagicGate ninguno ninguno ninguno ninguno CPRM
Celulares:
El telfono mvil es un dispositivo inalmbrico electrnico que permite tener acceso a la red de telefona celular o mvil. Se denomina celular debido a las antenas
98
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
repetidoras que conforman la red, cada una de las cuales es una clula, si bien existen redes telefnicas mviles satelitales. Su principal caracterstica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal funcin es la comunicacin de voz, como el telfono convencional, su rpido desarrollo ha incorporado otras funciones como son cmara fotogrfica, agenda, acceso a Internet, reproduccin de vdeo e incluso GPS y reproductor mp3. El primer antecedente respecto al telfono mvil es de la compaa Motorola, con su modelo DynaTAC 8000X. El modelo fue diseado por el ingeniero de Motorola Rudy Krolopp en 1983. El modelo pesaba poco menos que un kilo y un valor de casi 4.000 dlares. Krolopp se incorporara posteriormente al equipo de investigacin y desarrollo de Motorola liderado por Martin Cooper. Tanto Cooper como Krolopp aparecen como propietarios de la patente original. A partir del DynaTAC 8000X, Motorola desarrollara nuevos modelos como el Motorola MicroTAC, lanzado en 1989, y el Motorola StarTAC, lanzado en 1996 al mercado.
Funcionamiento
La comunicacin telefnica es posible gracias a la interconexin entre centrales mviles y pblicas. Segn las bandas o frecuencias en las que opera el mvil, podr funcionar en una parte u otra del mundo. La telefona mvil consiste en la combinacin de una red de estaciones transmisoras-receptoras de radio (repetidores, estaciones base o BTS) y una serie de centrales telefnicas de conmutacin de 1er y 5 nivel (MSC y BSC respectivamente), que posibilita la comunicacin entre terminales telefnicos porttiles (telfonos mviles) o entre terminales porttiles y telfonos de la red fija tradicional.
Enclusters: Es un dispositivo que se utiliza para conectar un Disco Duro ya sea Sata o
IDE generalmente, y transmite los datos por medio de una conexin USB a un ordenador, permitiendo la portabilidad del dispositivo de almacenamiento. Consiste de un una base la cual trae el circuito que convierte la seal para ser transmitida via USB, y una cubierta para encerrar el disco y mantenerlo seguro; Tambien trae los respectivos cables de corriente y
Video
Tipos de seal
Vdeo analgico: Procede de una cmara analgica y lleva informacin de imagen y sonido mediante la creacin de variaciones continuas en una seal electromagntica. Para poder importar vdeo analgico en After Effects, primero debe capturarlo. La capturacin transfiere vdeo de una cinta a su disco duro e implica la conversin de la seal analgica en seal digital. Vdeo digital: Procede de una cmara de vdeo digital y lleva informacin de imagen mediante la representacin de cada pxel de un fotograma de vdeo como valores de color e intensidad discretos y transmitiendo y almacenando los valores de pxel en el formato de datos binarios utilizado por los equipos. El sonido tambin se transfiere como datos binarios. El vdeo digital no es un formato, sino un medio. Existen muchos formatos de archivo de vdeo digital. Incluso si ha creado digitalmente el material de archivo de origen,
99
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
debe asegurarse de que lo guarda en un formato de archivo que After Effects pueda importar. Si tiene pensado distribuir la pelcula digitalmente, por ejemplo, en DVD, deber procesarla en un formato de archivo adecuado para el mtodo de distribucin. El formato de vdeo DV es una forma de vdeo digital que se puede capturar directamente en la unidad de disco duro para editarlo en aplicaciones como After Effects y Adobe Premiere Pro. La mayora de cmaras y platinas DV se pueden conectar directamente al equipo a travs de la interfaz IEEE 1394 (FireWire/i.Link).
Tipos de conexiones
El euroconector o SCART Es el conector ms utilizado para conectar sistemas audiovisuales domsticos, quizs porque hasta hace poco tiempo era casi la nica conexin que incluan las televisiones de gama baja y media. Durante muchos aos se ha utilizado para conectar el vdeo con el televisor y otros dispositivos. A travs del euroconector nos saltamos una parte del circuito del televisor, el sintonizador, la cual normalmente tiene bastantes interferencias. Cuando inyectamos la seal al euroconector estamos llegando directamente al integrado que procesa la seal RGB, sincronismos, amplificador de FI y dems; al saltarnos una parte del circuito de televisin, la seal que obtenemos es ms limpia y ms ntida porque los componentes electrnicos ensucian menos la seal. Un conector SCART cuenta con 21 patillas y puede transportar tanto seales de vdeo como sonido. A veces hasta puede transportar seales de otras conexiones, como el SVdeo o el RGB y puede encontrarse con multitud de variaciones. Son conectores bidireccionales, es decir, reciben y envan informacin. Es el ms extendido y ofrece buena calidad de audio y vdeo, mejor si incluye seal S-Vdeo o RGB.
Vdeo compuesto (CVBS) El vdeo compuesto transporta por un nico cable (un conector RCA amarillo) nicamente la seal de vdeo. Es una conexin que reconvierte la imagen original almacenada en el DVD en formato RGB (rojo, verde y azul), reduciendo la cantidad de informacin al combinar los tres tipos de seal en una. La seal est compuesta (de ah el nombre) por la informacin de blancos y negros (seal Y o luminancia), informacin de color (C o crominancia) ms los impulsos de sincronizacin y tiempo adicionales.
100
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Ofrece una calidad de imagen aceptable pero est presente en todos los dispositivos de imagen del mercado. Mediante un nico cable se puede enviar la seal de vdeo a un televisor, utilizando las conexiones de audio (un RCA rojo y otro blanco) para alimentar un amplificador estreo.
S-Vdeo El S-Vdeo apareci originalmente para los vdeos S-VHS (por eso en algunos aparatos se llama S-VHS), pero la buena calidad de imagen que permite hizo que sea una de las conexiones que cualquier emisor o receptor de vdeo incluya. Al igual que el vdeo compuesto el S-Vdeo transporta nicamente vdeo, por lo que se debe utilizar cables adicionales para transportar el audio. Actualmente, la seal S-Video se suele transportar mediante cables con conector redondo mini-DIN de 4 pines con una impedancia de 75 ohms. Tambin son comunes los mini-DIN de 7 pines. Los pines del conector pueden doblarse fcilmente, pero esto no suele ser un problema si el cable se inserta correctamente. Si alguno se dobla, puede haber interferencias, prdidas de color, o prdida total de la seal. El S-Vdeo es una mezcla entre la conexin RGB y la de vdeo por componentes. El S-Vdeo se compone de una conversin hacia abajo en dos seales (Y/C) de la seal original en RGB (la seal separada de los colores rojo, verde y azul). Es por ello que a esta conexin tambin se la conoce como Y/C. La seal Y transporta la informacin de luminancia o blancos y negros, mientras que la C informa sobre los valores de color. La calidad de la seal C es menor que la calidad de una seal RGB y por ello la conexin S-Vdeo es peor que la RGB o vdeo por componentes pero mejor que la conexin de vdeo compuesto o por euroconector. Algunos conectores SCART utilizan la conexin S-Vdeo para el transporte de la seal de vdeo, permitiendo as la transmisin de audio y vdeo en el mismo cable. Para ello es necesario que el aparato reconozca S-Video (que no es parte del estndar SCART). Por ejemplo, un reproductor de vdeo que tiene conector SCART puede no soportar SVideo, de forma que si se le conecta una seal S-Video mediante el euroconector, slo se recibir la seal en blanco y negro.
101
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
RGB El almacenamiento de una imagen se realiza en RGB, es decir, la suma de tres seales separadas que forman una imagen: la de color rojo (Red), verde (Green) y azul (Blue). La mezcla de estos tres colores permite reproducir la mayora de colores del espectro visible humano. Por lo tanto, una buena manera de conseguir una imagen de gran calidad es utilizando este tipo de seal, sin la consecuente prdida de calidad al realizar cualquier conversin de imagen hacia abajo (como la realizada en S-Vdeo o en vdeo compuesto). Est disponible a travs del euroconector o a travs de tres conectores RCA (Rojo, verde y azul), en el cual cada conector transmite uno de los tres componentes de color de la seal de vdeo.
Vdeo por componentes (YUV o Y, Cb, Cr) El uso de tres seales para una imagen no hace ms que triplicar la capacidad necesaria de almacenaje o transporte. Por ello es necesario reducir el ancho de banda necesario y eso se realiza mediante la conexin YUV o de vdeo por componentes. La seal YUV es idntica en contenido a la seal RGB, pero existe una clara diferencia: en vez de almacenar los tres valores RGB, se utiliza una combinacin que matemticamente ofrece los mismos resultados pero ocupa menos espacio. De esta manera cada componente de la seal RGB ocupa un ancho de banda de 5MHz, mientras que la seal YUV requiere un menor ancho de banda: 5 MHz para la Y y 1MHz para cada componente U y V. Son igualmente tres seales: la seal Y, luminancia, ofrece la informacin de los valores blancos y negros y las otras dos seales, Cb y Cr, permiten conseguir las tres diferencias de color RGB pero en menor tamao. Por ello la seal de vdeo por componentes se conoce tambin como Y, Cb, Cr.
102
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La seal resultante es de tipo progresivo, proporcionando una imagen libre de parpadeo, con mejor resolucin vertical y un movimiento ms suave. Este tipo de conexin usa tres conectores RCA (rojo, verde, azul), al igual que la conexin RGB. Est incluida en casi todos los reproductores DVD actuales y proyectores, aunque hasta hace poco era difcil de encontrarla en los mismos. Se utiliza para conectar lectores de DVD de alta gama con televisores planos y proyectores, en los cuales la seal progresiva se muestra con mejor resultado. Es la conexin que permite la imagen de mayor calidad entre las conexiones aqu expuestas.
Otras conexiones Por encima de la conexin de vdeo por componentes se encuentra la conexin HDMI pero esta est realizada para transportar imgenes de alta definicin, por ello se suele encontrar en modelos de lectores DVD y televisores capaces de mostrar imgenes de alta resolucin.
DisplayPort: Es un conector similar a HDMI pero de uso libre (no cobran royalties, pago de patentes), dicho conector se suele implementar en algunas tarjetas grficas de ordenador, es raro verlo en Televisiones LCD/Plasma. Hay que tener en cuenta que la seal de video de DisplayPort no es compatible ni con DVI ni HDMI aunque en un futuro es posible que si sea compatible. DisplayPort puede utilizar opcionalmente un sistema anticopia denominado DPCP (DisplayPort Content Protection, similar al HDCP de HDMI.
Tarjetas de video
103
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tipos
Tarjeta CGA La CGA aporta resoluciones y colores distintos. Los tres colores primarios se combinan digitalmente formando un mximo de ocho colores distintos. La resolucin vara considerablemente segn el modo de grficos o resolucin que se est utilizando, por ejemplo una resolusin de 160 X 100 PUNTOS con 16 COLORES. Lo cual, aunque parezca increble, result toda una revolucin. Aparecieron multitud de juegos que aprovechaban al mximo tan exiguas posibilidades, adems de programas ms serios, y los grficos se instalaron para siempre en el PC. Tarjeta CGA "Color Graphics Array" o "Color graphics adapter" segn el texto al que se recurra. Aparece en el ao 1981 tambin de la mano de IBM y fue muy extendida. Permita matrices de caracteres de 8x8 puntos en pantallas de 25 filas y 80 columnas, aunque solo usaba 7x7 puntos para representar los caracteres. Este detalle le imposibilitaba el representar subrayados, por lo que los sustitua por diferentes intensidades en el caracter en cuestin. En modo grfico admita resoluciones de hasta 640x200. La memoria era de 16 KB y solo era compatible con monitores RGB y Compuestos. A pesar de ser superior a la MDA, muchos usuarios preferan esta ltima dado que la distancia entre puntos de la rejilla de potencial en los monitores CGA era mayor. El tratamiento del color, por supuesto de modo digital, se realizaba con tres bits y uno ms para intensidades. As era posible lograr 8 colores con dos intensidades cada uno, es decir, un total de 16 tonalidades diferentes pero no reproducibles en todas las resoluciones tal y como se muestra en el cuadro adjunto. Esta tarjeta tena un fallo bastante habitual y era el conocido como "snow". Este problema era de caracter aleatorio y consista en la aparicin de "nieve" en la pantalla (puntos brillantes e intermitentes que distorsionaban la imagen). Tanto era as que algunas BIOS de la poca incluan en su SETUP la opcin de eliminacin de nieve ("No snow"). Tarjeta MDA "Monochrome Display Adapter" o Adaptador monocromo. Fue lanzada por IBM como una memoria de 4 KB de forma exclusiva para monitores TTL (que representaban los clsicos caracteres en mbar o verde). No dispona de grficos y su nica resolucin era la presentada en modo texto (80x25) en caracteres de 14x9 puntos, sin ninguna posibilidad de configuracin. Bsicamente esta tarjeta usa el controlador de vdeo para leer de la ROM la matriz de puntos que se desea visualizar y se enva al monitor como informacin serie. No debe sorprender la falta de procesamiento grfico, ya que, en estos primeros PC no existan aplicaciones que realmente pudiesen aprovechar un buen sistema de vdeo. Prcticamente todo se limitaba a informacin en modo texto.
104
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Este tipo de tarjeta se identifica rpidamente ya que incluye (o inclua en su dia) un puerto de comunicacin para la impresora Una asociacin ms que extraa a da de hoy! Tarjeta HGC "Hercules Graphics Card" o ms popularmente conocida como Hrcules (nombre de la empresa productora), aparece en el ao 1982, con gran xito convirtindose en un estndar de vdeo a pesar de no disponer del soporte de las rutinas de la BIOS por parte de IBM. Su resolucin era de 720x348 puntos en monocromo con 64 KB de memoria. Al no disponer de color, la nica misin de la memoria es la de referenciar cada uno de los puntos de la pantalla usando 30,58 KB para el modo grfico (1 bit x 720 x 348)y el resto para el modo texto y otras funciones. Las lecturas se realizaban a una frecuencia de 50 HZ, gestionadas por el controlador de vdeo 6845. Los caracteres se dibujaban en matrices de 14x9 puntos. Tarjeta EGA Enchanced Graphics Adapter (EGA), se trata de una tarjeta grfica superiora la CGA. En el modo texto ofrece una resolucin de 14x18 puntos y en el modo grfico dos resoluciones diferentes de 640x200 y 640x350 a 4 bits, lo que da como resultado una paleta de 16 colores, siempre y cuando la tarjeta est equipada con 256KB de memoria de video RAM. Las tarjetas EGA hicieron posible que los entornos grficos se extendieran al mundo PC (los Apple llevaban aos con ello), y aparecieron el GEM, el Windows y otros muchos. Sobre las posibilidades de las pantallas EGA, una curiosidad: los drivers EGA de Windows 3.1 funcionan sobre Windows.
Tarjeta VGA
La Video Graphics Adapter (VGA) signific la aparicin de un nuevo estndar del mercado. Esta tarjeta ofrece una paleta de 256 colores, dando como resultado imgenes de colores mucho ms vivos. Las primeras VGA contaban con 256KB de memoria y solo podan alcanzar una resolucin de 320x200 puntos con la cantidad de colores mencionados anteriormente, gracias a sta ampliaciones ha sido posible conseguir resoluciones de mayor calidad. Las VGA han sido el estndar, uso obligado desde hace ya 10 aos. Tiene multitud de modos de vdeo posibles, aunque el ms comn es el de 640x480 puntos con 256 colores, conocido generalmente como "VGA estndar" o "resolucin VGA". El xito del VGA llev a numerosas empresas a crear sus propias ampliaciones del mismo, siempre centrndose en aumentar la resolucin y/o el nmero de colores disponibles.
105
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tarjeta SVGA
El xito del VGA llev a numerosas empresas a crear sus propias ampliaciones del mismo, siempre centrndose en aumentar la resolucin y/o el nmero de colores disponibles. Entre ellos estaban el SVGA que ofreci al principio una Mxima resolucin de 800x600 y mximo nmero 256 de colores. El modo grfico SVGA da ms soltura a nuestros programas al dotarles de ms resolucin o colorido, tras la aparicin de la VGA surge una nueva tarjeta mejorada (la SuperVGA o SVGA) que actualmente cuenta con prestaciones increbles de resoluciones como 1024x768, y paletas de hasta 16 millones de colores). Tarjeta XGA XGA (siglas en ingls de Extended Graphics Array) es un estndar de visualizacin de grficos para ordenadores creada por IBM en 1990. El estndar XGA permite una resolucin de pantalla mxima de 1024x768 pixeles, con una paleta grfica de 256 colores, o 640x480 con una profundidad de color de 16 bits por pixel (65.536 colores) El estndar XGA-2 permite mayor profundidad de color para el modo 1024x768 y mayor frecuencia de refresco de pantalla, adems de una resolucin de 1360x1024 a 16 colores. Todos estos modos de pantalla conservan la relacin de aspecto 4:3 redondeado a 8 pixeles. El formato de presentacin de grficos XGA no es un reemplazo para el estndar Sper VGA, sino slo un conjunto particular de modos de pantalla dentro del rango permitido por ste. No debe confundirse XGA con el estndar VESA EVGA, comercializado en las mismas fechas.
Wide Ultra extended Graphics Array o WUXGA es un modo de visualizacin grfica de ordenadores, incluyendo tarjetas de video y monitores. Dichos sistemas han ido evolucionando a lo largo del tiempo, pasando por algunos tan conocidos como el primitivo CGA, VGA, SuperVGA, XGA y UXGA, aumentando en cada sistema la resolucin y el nmero de colores.
Estos sistemas, as denominados suelen referirse a monitores no panormicos, es decir, en formato 4:3. Cuando nos referimos a formato panormico 16:9 o 16:10 aadimos al principio de las siglas anteriores W, por lo que WUXGA es una adaptacin del modo UXGA para monitores panormicos.WUXGA tiene una resolucin de 1920x1200, equivalente a 2,3 Mega pixeles.
Ao Memoria Modo texto Modo grficos Colores
106
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
MDA CGA HGC EGA IBM 8514 MCGA VGA SVGA XGA
4 KB 16 KB 64 KB 256 KB 256 KB 1 MB 2 MB
Monitores
Monitores CRT El monitor est basado en un elemento CRT (Tubo de rayos catdicos), los actuales monitores, controlados por un microprocesador para almacenar muy diferentes formatos, as como corregir las eventuales distorsiones, y con capacidad de presentar hasta 1600x1200 puntos en pantalla. Los monitores CRT emplean tubos cortos, pero con la particularidad de disponer de una pantalla completamente plana. Monitores color: Las pantallas de estos monitores estn formadas internamente por tres capas de material de fsforo, una por cada color bsico (rojo, verde y azul). Tambin consta de tres caones de electrones, e igual que las capas de fsforo hay una por cada color. Para formar un color en pantalla que no sea ninguno de los colores bsicos, se combina las intensidades de los haces de electrones de los tres colores bsicos. Monitores monocromticos: Muestra por pantalla u solo color: negro sobre blanco o mbar, o verde sobre negro. Uno de estos monitores con una resolucin equivalente a la de un monitor a color, si es de buena calidad, generalmente es ms ntido y legible.
107
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
mltiples modos, pero dependiendo del tamao del monitor, unos nos sern ms tiles que otros. Un monitor cuya resolucin mxima sea de 1024x768 pxeles puede representar hasta 768 lneas horizontales de 1024 pxeles cada una, probablemente adems de otras resoluciones inferiores como 640x480 u 800x600. Cuanto mayor sea la resolucin de un monitor, mejor ser la calidad de la imagen de pantalla, y mayor ser la calidad del monitor. La resolucin debe ser apropiada adems al tamao del monitor; hay que decir tambin que aunque se disponga de un monitor que trabaje a una resolucin de 1024x768 pxeles, si la tarjeta grafica instalada es VGA (640x480) la resolucin de nuestro sistema ser esta ltima. Tipos de monitores por resolucin:
TTL: Solo se ve texto, generalmente son verdes o mbar. CGA: Son de 4 colores mximo o mbar o verde, son los primeros grficos con una
600x800. VGA: Monitores a colores de 32 bits de color verdadero o en tono de gris, soporta 600x800, 800x1200 SVGA: Conocido como sper VGA q incrementa la resolucin y la cantidad de colores de 32 a 64 bits de color verdadero, 600x400 a 1600x1800. UVGA: No vara mucho del sper VGA, solo incrementa la resolucin a 1800x1200. XGA: Son monitores de alta resolucin, especiales para diseo, su capacidad grafica es muy buena. Adems la cantidad de colores es mayor. Tamao de los Monitores: El tamao de los monitores se mide en pulgadas, al igual que los televisores. Hay que tener en cuenta que lo que se mide es la longitud de la diagonal, y que adems estamos hablando de tamao de tubo, ya que el tamao aprovechable siempre es menor. El tamao es importante porque nos permite tener varias tareas a la vez de forma visible, y poder trabajar con ellas de manera cmoda. Tambin es importante en el caso de que se manejen documentos de gran tamao o complejidad, tales como archivos de CAD, diseo, 3D, etc que requieren de gran detalle. En estos casos son aconsejables tamaos de 21".
108
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tambin es importante tener en cuenta que con Windows 98 ya es posible conectar varios monitores al mismo PC, por lo que en el caso de requerir la visualizacin de varias tareas a la vez puede ser importante, por ejemplo, sustituir un monitor de 27 pulgadas por dos de 15, que ser una solucin ms barata y quizs ms cmoda. Nunca hemos de aceptar menos de 15" (pulgadas). Hoy en da es el estndar, y es lo mnimo exigible, adems de ser los que mejor precio ofrecen. Tarjetas de captura de video Video tarjetas de captura de las computadoras permiten recibir seales de TV y guardarlos en un disco duro para su reproduccin, edicin o grabacin. Por lo general, la conversin analgica a digital de contenido, tales como cintas de VHS en formato DVD. Algunas tarjetas han creado un hardware dedicado para la importacin de vdeo y que las hacen en un programa de edicin. Algunos incluso apoyo en tiempo real de edicin, donde slo tiene representacin, siempre y cuando el vdeo en s.
109
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Cable de vdeo de incendios tarjetas de captura para conectar el ordenador a travs de IEEE 1394 o el puerto FireWire. Estn diseadas para una rpida transferencia y velocidades de descarga, por lo que es ideal para la alta resolucin de captura de vdeo. Por lo general, el apoyo y streaming en tiempo real de edicin. Tarjetas PCMCIA de captura de vdeo Tarjetas PCMCIA de captura de vdeo se conectan a la ranura PCMCIA se encuentra en ordenadores porttiles y dispositivos mviles. Son ms compactos que los otros interfaces de la tarjeta, pero por lo general tienen un menor nmero de canales de salida. Tambin tienen menos prestaciones y menor tasa de transferencia.
110
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Entrada/salida: Unidades de almacenamiento CD DVD Mdem Fax Memory cards USB Router Pantalla tctil
Tipos segn Puerto: Puertos IRQ: IRQ 0 1 Bus Line? no no no (rerouted) Priority 1 2 Typical Default Use System timer Keyboard controller Other Common Uses None None
n/a
Modems, very old (EGA) video cards, None; cascade for IRQs COM3 (third serial port), COM4 (fourth 8-15. Replaced by IRQ 9 serial port) COM2 port) (second serial COM4 (fourth serial port), modems, sound cards, network cards, tape accelerator cards
8/16-bit
11
8/16-bit
12
COM3 (third serial port), modems, sound COM1 (first serial port) cards, network cards, tape accelerator cards LPT2 (second parallel port), LPT3 (third parallel port), COM3 (third serial port), COM4 (fourth serial port), modems, network cards, tape accelerator cards, hard disk controller on old PC/XT Tape accelerator cards
8/16-bit
13
Sound card
8/16-bit
14
8/16-bit
15
LPT2 (second parallel port), COM3 (third serial port), COM4 (fourth serial port), LPT1 (first parallel port) modems, sound cards, network cards, tape accelerator cards
111
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
no
Real-time clock
None Network cards, sound cards, SCSI host adapters, PCI devices, rerouted IRQ2 devices Network cards, sound cards, SCSI host adapters, secondary IDE channel, quaternary IDE channel, PCI devices Network cards, sound cards, SCSI host adapters, VGA video cards, tertiary IDE channel, quaternary IDE channel, PCI devices Network cards, sound cards, SCSI host adapters, VGA video cards, tertiary IDE channel, PCI devices
16-bit only
10
16-bit only
11
16-bit only
12
16-bit only
PS/2 mouse
13
no
Floating Point Unit (FPU / NPU / Math None Coprocessor) Primary IDE channel Secondary IDE channel SCSI host adapters Network cards, SCSI host adapters
14 15
9 10
Puertos serie
Los dos puertos serie integrados usan conectores tipo D subminiatura de 9 patas en El panel posterior. Estos puertos son compatibles con dispositivos que requieren Transmisin de datos en serie (la transmisin de la informacin de un bit en una lnea). La mayora del software utiliza el trmino COM (derivado de comunicaciones) seguido De un nmero para designar un puerto serie (por ejemplo, COM1 COM2). Las designaciones Predeterminadas de los puertos serie integrados del sistema son COM1 y COM2. Las designaciones para puertos son usados, por ejemplo, en procedimientos de instalacin De software que incluyen un paso en que se identifica el puerto al cual una Impresora es conectada, informando al software dnde enviar su informacin de Salida. (Una designacin incorrecta impedir que la impresora imprima o causar una Impresin no inteligible.) Conectores del puerto serie Si reconfigura su hardware, es posible que necesite saber las asignaciones de patas y La informacin sobre las seales de los conectores del puerto serie. La Figura B-2 ilustra
112
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Los nmeros de patas de los conectores de puerto serie y la Tabla B-1 define las Asignaciones de patas y las seales de interfaz de los conectores de puerto serie.
Nmeros de patas de los conectores de puertos serie Asignaciones de patas de los puertos serie Pata 1 2 3 4 5 6 7 8 9 Cubierta Seal DCD SIN SOUT DTR GND DSR RTS CTS RI N/D E/S E E S S N/D E S E E N/D Definicin Deteccin de portadorade datos Entrada serie Salida serie Terminal de datos lista Tierra de seal Equipo externo de datos listo Peticin para enviar Listo para enviar Indicador de llamada Conexin a tierra del chasis
Puerto paralelo NOTA: El puerto paralelo no es compatible con este sistema. El puerto paralelo integrado usa un conector tipo D subminiatura de 25 patas en el Panel posterior del sistema. Este puerto de E/S enva datos en formato paralelo (ocho Bits de datos, formando un byte, se envan simultneamente sobre ocho lneas individuales En un solo cable). El puerto paralelo se utiliza principalmente para impresoras. La mayora de los software usan el trmino LPT (por impresor en lnea) ms un Nmero para designar un puerto paralelo (por ejemplo, LPT1). La designacin Predeterminada del puerto paralelo integrado del sistema es LPT1.
Conector del puerto paralelo
Si reconfigura su hardware, es posible que necesite informacin sobre las asignaciones De patas y las seales del conector del puerto paralelo. La Figura B-3 ilustra los Nmeros de patas del conector del puerto paralelo y la Tabla B-2 define las asignaciones De patas y las seales de interfaz para el conector del puerto paralelo.
113
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Nmero de patas en el conector del puerto paralelo Asignaciones de patas para el conector del puerto paralelo
Pata 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18-25 Seal STB# PD0 PD1 PD2 PD3 PD4 PD5 PD6 PD7 ACK# BUSY PE SLCT AFD# ERR# INIT# SLIN# GND E/S E/S E/S E/S E/S E/S E/S E/S E/S E/S E E E E S E S S Definicin Estrobo Bit 0 de datos de impresora Bit 1 de datos de impresora Bit 2 de datos de impresora Bit 3 de datos de impresora Bit 4 de datos de impresora Bit 5 de datos de impresora Bit 6 de datos de impresora Bit 7 de datos de impresora Reconocimiento Ocupado Fin de papel Seleccionar Avance automtico Error Inicializar impresora Seleccionar Tierra de seal
Puertos inalmbricos Las conexiones en este tipo de puertos se hacen, sin necesidad de cables, a travs de la conexin entre un emisor y un receptor utilizando ondas electromagnticas. Si la frecuencia de la onda, usada en la conexin, se encuentra en el espectro de infrarrojos se denomina puerto infrarrojo. Si la frecuencia usada en la conexin es la usual en las radio frecuencias entonces sera un puerto Bluetooth. La ventaja de esta ltima conexin es que el emisor y el receptor no tienen por qu estar orientados el uno con respecto al otro para que se establezca la conexin. Esto no ocurre con el puerto de infrarrojos. En este caso los dispositivos tienen que "verse" mutuamente, y no se debe interponer ningn objeto entre ambos ya que se interrumpira la conexin.
Conectores USB
114
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Sistema. Su sistema contiene dos conectores USB (Universal Serial Bus [bus serie universal) Para conectar dispositivos compatibles con el estndar USB.
AVISO: No conecte un dispositivo USB o una combinacin de dispositivos USB que consuman un mximo superior a 500 miliamperios (mA) por canal O +5 voltios (V). La conexin de dispositivos que exceden este lmite puede Ocasionar que se apaguen los puertos USB. Consulte la documentacin Incluida con los dispositivos USB para determinar sus capacidades Mximas de corriente. Si reconfigura su hardware, es posible que necesite informacin sobre las
asignaciones De patas y las seales de los conectores USB. La Figura B-4 ilustra el conector USB y la Tabla B-3 define las asignaciones de patas y las seales de interfaz para el Conector USB.
Nmeros de patas para el conector USB Asignaciones de patas para conectores USB Pata Seal E/S Definicin 1 Vcc N/D Voltaje de alimentacin 2 DATA E Entrada de datos 3 +DATA S Salida de datos 4 GND N/D Tierra de seal
Conector del controlador de interfaces de red integrado El sistema tiene un NIC (network interface controller [controlador de interfaces de red]) integrado de 10/100 megabits por segundo (Mbps). El NIC proporciona todas las funciones de una tarjeta de expansin de red independiente y es compatible con los estndares 10BASET y 100BASE-TX para Ethernet. El NIC incluye la funcin Wakeup On LAN que permite que el sistema sea iniciado por una seal de LAN (local area network [red de rea local]) desde una consola de administracin de servidor. La funcin Wakeup On LAN proporciona la configuracin remota del sistema, la descarga e instalacin de software, la actualizacin de archivos y el seguimiento de propiedades despus de horas de trabajo y los fines de semana, cuando el trfico de la LAN generalmente es mnimo. Requisitos de cables para redes El conector del NIC de su sistema est diseado para conectar un cable UTP (unshielded twisted-pair [par trenzado sin blindaje]) para red Ethernet equipado con enchufes convencionales compatibles con el estndar RJ-45. Oprima un extremo del cable UTP dentro del conector NIC hasta que el enchufe se asiente en su lugar. Conecte el otro extremo del cable a una placa de pared con enchufe RJ45 o a un puerto RJ45 en un concentrador o central UTP, dependiendo de la configuracin de su red. Observe las restricciones siguientes para la conexin de cables para redes 10BASE T y 100BASE-TX. AVISO: Para evitar interferencia en la lnea, las lneas de voz y de datos Deben estar en fundas separadas.
115
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Para redes 10 BASE-T, utilice cables y conectores de Categora 3 o mayor. Para redes 100BASE-T, utilice cables y conectores de Categora 5 mayor. La longitud mxima del cable (de una estacin de trabajo a un concentrador) es de 100 metros (m). Para redes 10 BASE-T, el nmero mximo de concentradores conectados consecutivamente en un segmento de la red es cuatro.
Modems
El mdem es un dispositivo que permite conectar dos ordenadores remotos utilizando la lnea telefnica de forma que puedan intercambiar informacin entre s. El mdem es uno de los mtodos ms extendidos para la interconexin de ordenadores por su sencillez y bajo costo. La gran cobertura de la red telefnica convencional posibilita la casi inmediata conexin de dos ordenadores si se utiliza mdems. El mdem es por todas estas razones el mtodo ms popular de acceso a la Internet por parte de los usuarios privados y tambin de muchas empresas. Un mdem es un dispositivo que convierte las seales digitales del ordenador en seales analgica que pueden transmitirse a travs del canal telefnico. Con un mdem, usted puede enviar datos a otra computadora equipada con un mdem. Esto le permite bajar informacin desde la red mundial (World Wide Web, enviar y recibir correspondencia electrnica (E-mail) y reproducir un juego de computadora con un oponente remoto. Algunos mdems tambin pueden enviar y recibir faxes y llamadas telefnicas de voz.
Cmo Funciona un Mdem
La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrnicos. Las lneas telefnicas, de lo contrario, son dispositivos anlogos que envan seales como un corriente continuo. El mdem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a travs de lneas telefnicas anlogas. Logra esto modulando los datos digitales para convertirlos en una seal anloga; es decir, el mdem vara la frecuencia de la seal digital para formar una seal anloga continua. Y cuando el mdem recibe seales anlogas a travs de la lnea telefnica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda anloga para convertirlas en impulsos digitales. De estas dos funciones, Modulacin y Demodulacin, surgi el nombre del mdem. Tipos de mdems: Internos: consisten en una tarjeta de expansin sobre la cual estn dispuestos los diferentes componentes que forman el mdem. Existen para diversos tipos de conector: Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos aos se utiliz en exclusiva este conector, hoy en da en desuso (obsoleto). Bus PCI: el formato ms comn en la actualidad, todava en uso. AMR: en algunas placas; econmicos pero poco recomendables por su bajo rendimiento. Hoy es una tecnologa obsoleta.
116
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La principal ventaja de estos mdems reside en su mayor integracin con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energa elctrica directamente del propio ordenador. Adems, suelen ser algo ms baratos debido a que carecen de carcasa y transformador, especialmente si son PCI (en este caso, son casi todos del tipo "mdem software"). Por el contrario, son algo ms complejos de instalar y la informacin sobre su estado slo puede obtenerse por software. Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos mdems reside en su fcil portabilidad entre ordenadores diferentes (algunos de ellos ms fcilmente transportables y pequeos que otros), adems de que es posible saber el estado del mdem (marcando, con/sin lnea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan ms espacio que los internos.
La velocidad del mdem
Resulta sin duda el parmetro que mejor define a un mdem, hasta el punto de que en muchas ocasiones se habla simplemente de "un mdem 33.600", o "un 14.400", sin especificar ms. Estas cifras son baudios, o lo que es lo mismo: bits por segundo, bps. Se debe tener en cuenta que son bits, no bytes. En este contexto, un byte est compuesto de 8 bits; por tanto, un mdem de 33.600 baudios transmitir (en las mejores condiciones) un mximo de 4.200 bytes por segundo, o lo que es lo mismo: necesitar como poco 6 minutos para transmitir el contenido de un disquete de 1,44 MB. Por cierto: slo en las mejores condiciones. La saturacin de las lneas, la baja capacidad que proporcione el proveedor de acceso a Internet, la mala calidad del mdem o de la lnea (ruidos, interferencias, cruces...) suelen hacer que la velocidad media efectiva sea mucho menor, de 3.000 bytes/s o menos. Saber cul de stos es el factor limitante resulta vital para mejorar nuestro acceso a Internet. Asimismo, no se debe confundir esta velocidad nominal (la que se supone que podra alcanzar el mdem, por ejemplo 33.600 baudios) con la velocidad de negociado, que es aquella que se nos indica al comienzo de una conexin a Internet; esta ltima es aquella que en principio, y en ese momento, ha identificado el mdem del otro lado de la lnea como vlida, y tiene poco que ver con el rendimiento que obtendremos. As, una conexin en la que la velocidad de negociado ha sido de 31.200 baudios podra acabar siendo mucho ms rpida que otra en que se han alcanzado los 33.600. Slo debe tenerse en cuenta este valor cuando es anormalmente bajo (como 14.400 con un mdem de 33.600) o cuando nunca alcanzamos la velocidad mxima (lo que puede indicar que el mdem, la lnea o el proveedor son de mala calidad).
117
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
118
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Permite que las terminales que se encuentran dentro del rea de cobertura puedan conectarse entre s. Peer-to-peer (P2P) o red de pares: es una red de computadoras en la que todos o algunos aspectos de sta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es decir, actan simultneamente como clientes y servidores respecto a los dems nodos de la red. Cliente/Servidor: es aquella red de comunicaciones en la que todos los clientes estn conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposicin de los clientes cada vez que estos son solicitados. En este tipo de redes los roles estn bien definidos y no se intercambian: los clientes en ningn momento pueden tener el rol de servidores y viceversa. Uno de los motivos es que de esta manera se puede mantener un control centralizado de la informacin, aportando con esto mayor seguridad y mayor rendimiento a menores costos.
119
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Software Gratuito o freeware: Es una variante gratuita del Shareware, pero en muchos casos viene con restricciones de uso, ya que puede tener restriccin con fin comercial o para entidades estatales, y se enfoca en su uso educativo o habitual, a veces suele incluir actualizaciones o mejoras. Software de Publicidad o AdWare: Es un programa que se instala con otro software y se ejecuta automticamente para mostrar o bajar publicidad mientras se usa el programa, tambin tienen versiones shareware o comercial, en la gran mayora de casos estos no son dainos y suelen ser confundidos con Spyware. Software Malicioso o Malware: Este tipo de programas se infiltra en el sistema y tiende a daar el sistema operativo sin el conocimiento del usuario. Virus Informtico: Es un Malware que tiene por objeto alterar el normal funcionamiento del Sistema Operativo de un usuario, su mecanismo de operacin consiste en modificar o reemplazar archivos ejecutables por unos nuevos infectados, estos pueden destruir los datos del usuario. Su funcionamiento reside con un programa infectado, el cual se aloja en la memoria mientras el programa se esta ejecutando, al cerrarse el programa, el virus toma el control de los servicios bsicos del Sistema Operativo infectando a mas archivos ejecutables que sean llamados, generalmente para su propagacin el programa infectado es llevado de un medio a otro, ya sea por un CD el cual har el mismo mecanismo en el nuevo sistema. Gusano Informtico o Worm: Este es un virus el cual depende de un programa para propagarse y suelen ser muy dainos, pueden afectar seriamente el Sistema Operativo o hasta pueden bloquear redes informticas ya que tienen la capacidad de generar trafico intil haciendo que la red colapse. Sistema Operativo: Es un conjunto de programas el cual administra los componentes y programas que tiene un computador. Software Libre: es la denominacin del software que brinda libertad a los usuarios sobre su producto adquirido y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Ancho de banda Es la cantidad de informacin o de datos que se puede enviar a travs de una conexin de red en un perodo de tiempo dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o megabits por segundo (mbps). Para seales analgicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la seal. Puede ser calculado a partir de una seal temporal mediante el anlisis de Fourier. Tambin son llamadas frecuencias efectivas las pertenecientes a este rango. Transmisin de datos
120
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Una lnea de transmisin es una conexin entre dos mquinas. El trmino transmisor generalmente se refiere a la mquina que enva los datos, mientras que receptor se refiere a la mquina que recibe los datos. A veces, las mquinas, pueden ser tanto receptoras como transmisoras. Direccionamiento IP Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP. Dicho nmero no se ha de confundir con la direccin MAC que es un nmero hexadecimal fijo, mientras que la direccin IP se puede cambiar. Esta direccin puede cambiar 2 3 veces al da; y a esta forma de asignacin de direccin IP se denomina una direccin IP dinmica (normalmente se abrevia como IP dinmica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una direccin IP fija.
DHCP (Dynamic Host Configuration Protocol): Protocolo de Configuracin Dinmica del Host. Es un protocolo que permite que un servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos las van necesitando. La mayora de los Routers inalmbricos incluyen la funcin de servidor DHCP. El protocolo DHCP incluye tres mtodos de asignacin de direcciones IP:
Asignacin manual o esttica: Asigna una direccin IP a una mquina determinada. Asignacin automtica: Asigna una direccin IP de forma permanente a una mquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Asignacin dinmica: el nico mtodo que permite la reutilizacin dinmica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red est configurada para solicitar su direccin IP al servidor cuando la tarjeta de interfaz de red se inicializa. Protocolo de Internet o IP: es un protocolo no orientado a conexin usado tanto por el origen como por el destino para la comunicacin de datos a travs de una red de paquetes conmutados. Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. En particular, en IP no se necesita ninguna configuracin antes de que un equipo intente enviar paquetes a otro con el que no se haba comunicado antes. El protocolo IP determina el destinatario del mensaje mediante 3 campos:
121
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Conectores: El conector es el interface entre el cable y el equipo terminal de datos de un sistema de comunicacin o entre dos dispositivos intermedios en cualquier parte de la red. Algunos de los conectores ms utilizados son: RJ11, RJ12, RJ45. Estos conectores tienen la forma de casquillo telefnico para 2, 4 y 8 hilos respectivamente. AUI, DB15. Se utilizan en la formacin de topologas en estrella con cables de pares o para la conexin de transceptores a las estaciones. BNC. Se utiliza para cable coaxial fino. DB25, DB9. Son conectores utilizados para transmisiones en serie. El nmero atiende al nmero de contactos o pines que contiene. Balums o transceptores: Su funcin es la de adaptar la seal pasndola de coaxial, twinaxial, dual coaxial a UTP o, en general, a cables pares. El uso de este tipo de elementos produce prdidas de seal, ya que deben adaptar la impedancia de un tipo de cable a otro. Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la red. Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes del Rack. Canaleta: Estructura metlica o de plstico que alberga en su interior todo el cableado de red. Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se adosan a la pared y que sirven de interface entre el latiguillo que lleva la seal al nodo y el cable de red.
122
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
dielctrica que la separa de la malla de hilo. La malla de hilo trenzada acta como masa, y protege al ncleo del ruido elctrico y de la distorsin que proviene de los hilos adyacentes. El ncleo y la malla deben estar separados uno del otro. Una cubierta exterior no conductora rodea todo el cable, para evitar las posibles descargas elctricas. La malla de hilos absorbe las seales electrnicas perdidas. En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente. Es capaz de llegar a anchos de banda comprendidos entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o grueso). Cable UTP Par trenzado ms simple y empleado, sin ningn tipo de pantalla adicional y con una impedancia caracterstica de 100 Ohmios. El conector ms frecuente con el UTP es el RJ45, aunque tambin puede usarse otro (RJ11, DB25, DB11, etc), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fcil instalacin. Sus dos alambres de cobre torcidos aislados con plstico PVC (Policloruro de Vinilo) han demostrado un buen desempeo en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnticas del medio ambiente. Cable par trenzado apantallado (STP)
En este tipo de cable, cada par va recubierto por una malla conductora que acta de apantalla frente a interferencias y ruido elctrico. Su impedancia es de 150 Ohm. El nivel de proteccin del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es ms costoso y requiere ms instalacin. La pantalla del STP, para que sea ms eficaz, requiere una configuracin de interconexin con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas caractersticas contra las radiaciones electromanticas, pero el inconveniente es que es un cable robusto, caro y difcil de instalar. Fibra ptica Es un medio de transmisin empleado usualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plsticos, por el que se envan pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el ncleo de la fibra con un ngulo de reflexin por encima del ngulo lmite de reflexin total, en funcin de la ley de Snell. La fuente de luz puede ser lser o un LED. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. Son el medio de transmisin por excelencia al ser inmune a las interferencias electromagnticas.
123
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Bases de datos
Las Bases de Datos son programas que administran informacin y hacen ms ordenada la informacin, aparte de hacerla fcil de buscar. Sus caractersticas pueden ser ventajosas o desventajosas: pueden ayudarnos para almacenar, organizar, recuperar, comunicar y manejar informacin en formas que seran imposibles sin los computadores, pero tambin nos afecta de alguna manera ya que existen enormes cantidades de informacin en bases de datos de las que no se tiene control del acceso Las bases de Datos tienen muchos usos: nos facilitan el almacenamiento de grandes cantidades de informacin; permiten la recuperacin rpida y flexible de informacin, con ellas se puede organizar y reorganizar la informacin, as como imprimirla o distribuirla en formas diversas. Conceptos: Datos: Es el elemento primario de la informacin conformado por smbolos (letras, nmeros, dibujos, seas, gestos) que reunidos pueden cobrar significacin. Solo o aislado el dato no posee relevancia, pero utilizado en las premisas de un razonamiento puede llevarnos a una conclusin. Surgen de la observacin o la experiencia. Dato es un punto de partida para obtener conocimientos. Se usan y son muy valorados en todos los campos, pero sobre todo en informtica. No tienen aislados ninguna significacin, pero procesados abren un mundo de posibilidades en el campo cientfico y cultural en general. Los datos son objetivos, mediante ellos no se expresan juicios de valor, sino que son un recorte de la realidad observable. Los datos hay que cotejarlos para tenerlos como vlidos, pues a partir de datos falsos, se crear una informacin tambin falsa. Registros: Es el lugar donde se centraliza la entrada y/o salida de documentos y donde ser anotada y referida toda la documentacin de entrada y/o salida que tiene lugar. Es un tipo de dato estructurado formado por la unin de varios elementos bajo una misma estructura donde a cada uno de esos elementos se le llama campo. Es el conjunto de informacin referida a una misma persona u objeto. Un registro vendra a ser algo as como una ficha. Archivo: Es una coleccin de informacin relacionada. En l la informacin se guarda como si fuera un archivero. Por ejemplo, una gua de telfono es anloga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, direccin, y nmero de telfono. Campo: Unidad bsica de una base de datos. Un campo puede ser, por ejemplo, el nombre de una persona. Los nombres de los campos, no pueden empezar con espacios en blanco y caracteres especiales. No pueden llevar puntos, ni signos de exclamacin o corchetes. Si pueden tener espacios en blanco en el medio. La descripcin de un campo, permite aclarar informacin referida a los nombres del campo. El tipo de campo, permite especificar el tipo de informacin que cargramos en dicho campo, esta puede ser: Texto: para introducir cadenas de caracteres hasta un mximo de 255
124
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Memo: para introducir un texto extenso. Hasta 65.535 caracteres Numrico: para introducir nmeros Fecha/Hora: para introducir datos en formato fecha u hora Moneda: para introducir datos en formato nmero y con el signo monetario Auto numrico: en este tipo de campo, Access numera automticamente el
contenido S/No: campo lgico. Este tipo de campo es slo si queremos un contenido del tipo S/No, Verdadero/Falso, etc. Objeto OLE: para introducir una foto, grfico, hoja de clculo, sonido, etc. Hipervnculo: podemos definir un enlace a una pgina Web Asistente para bsquedas: crea un campo que permite elegir un valor de otra tabla o de una lista de valores mediante un cuadro de lista o un cuadro combinado. Fuentes de Datos: es un nombre dado a la conexin establecida para una base de datos desde un servidor. The name is commonly used when creating a query to the database. El nombre es de uso al crear una consulta a la base de datos. The DSN (Datasource Name) does not have to be the same as the filename for the database. El DSN (Nombre de origen de datos) no tiene por qu ser el mismo que el nombre de archivo para la base de datos. For example, a database file named friends.mdb could be set up with a DSN of school. Por ejemplo, una base de datos archivo llamado "friends.mdb" puede ser configurado con un DSN de "escuela". Then DSN school would then be used to refer to the database when performing a query. Luego DSN "escuela", entonces sera utilizado para referirse a la base de datos al realizar una consulta.
Tipos de Datos:
Double
8 bytes
Descripcion Para consultas sobre tabla adjunta de productos de bases de datos que definen un tipo de datos Binario. Valores Si/No True/False Un valor entero entre 0 y 255 Un nmero incrementado automticamente Un entero escalable entre 922.337.203.685.477.5808 y 922.337.203.685.477.5807 Un valor de fecha u hora entre los aos 100 y 9999 Un valor en punto flotante de precisin simple con un rango de -3.402823x1038 a -1.401298x10-45 para valores negativos. 1.401298x10-45 a 3.402823x1038 para valores positivos y 0. Un valor en punto flotante de doble precisin con un rango de -1.79769313486232x10308 a 4.94065645841247x10-324 para valores negativos, 4.94065645841247x10-324 a
125
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
1.79769313486232x10308 para valores positivos, y0 Short Long Longtext Long by Nary Text 2 bytes 4 bytes 1 byte por carcter Segn se necesite 1 byte por carcter
Un entero corto entre -32,768 y 32,767 Un entero largo entre -2,147,483,648 y 2,147,483,647 De cero a un mximo de 1.2 gigabytes De cero 1 gigabyte. Utilizado para objetos OLE. De cero a 255 caracteres.
Atributos: Un atributo representa una propiedad de inters de una entidad. Por ejemplo, se podra tener una entidad llamada "Alumno". Esta entidad puede estar constituida por uno o ms atributos, que son propiedades de la entidad "Alumno" que interesan para almacenarse en la base de datos. El valor especifico de un atributo, conocido como elemento de datos, se puede encontrar con los campos de registro que describe una entidad. Como ya se planteo, un conjunto de campos de un objeto especfico representa un registro. Cuna clave es un campo o grupo de campos en un registro que se utiliza para identificar a este. Por ejemplo, la entidad "Alumno" podra tener los atributos: nombre, apellido, ao de nacimiento, etc. Sistema de Manejo de Datos: es un conjunto de programas de ordenador que controla la creacin, mantenimiento y el uso de una base de datos. It allows organizations to place control of database development in the hands of Permite a las organizaciones a cabo el control del desarrollo de base de datos en las manos de los administradores de bases de datos (DBAs) y otros especialistas. A DBMS is a system software package that helps the use of integrated collection of data records and files known as databases. Un DBMS es un paquete de software del sistema que ayuda a la utilizacin de coleccin integrada de registros de datos y archivos conocidos como bases de datos. It allows different user application programs to easily access the same database. Permite diferentes programas de aplicacin de usuario para acceder fcilmente a la misma base de datos. DBMSs may use any of a variety of DBMS puede utilizar cualquiera de una variedad de modelos de bases de datos , como el modelo de red o modelo relacional. In large systems, a DBMS allows users and other software to store and retrieve data in a En sistemas grandes, un DBMS permite a los usuarios y otro software para almacenar y recuperar datos en una estructura as. Instead of having to write computer programs to extract information, user can ask simple questions in a En lugar de tener que escribir programas de ordenador para extraer informacin, el usuario puede hacer preguntas simples en un lenguaje de consulta . Thus, many DBMS packages provide Por lo tanto, muchos paquetes de DBMS proporcionan cuarta generacin lenguaje de programacin (4GL) y otras caractersticas de desarrollo de aplicaciones. It helps to specify the logical organization for a database and access and use the information within a database. Ayuda para especificar la organizacin lgica de una base de datos y el acceso y el uso de la informacin dentro de una base de datos. It provides facilities for controlling data access, enforcing data integrity, managing concurrency, and restoring the database from backups. Objetivos del Sistema de Bases de Datos:
126
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Administrador de Bases de Datos: El administrador de base de datos (DBA) es la persona responsable de los aspectos ambientales de una base de datos. En general esto incluye lo siguiente: Recuperabilidad: Crear y probar Respaldos Integridad: Verificar o ayudar a la verificacin en la integridad de datos Seguridad: Definir o implementar controles de acceso a los datos Disponibilidad: Asegurarse del mayor tiempo de encendido Desempeo: Asegurarse del mximo desempeo incluso con las limitaciones Desarrollo y soporte a pruebas: Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos. Los deberes de un administrador de bases de datos dependen de la descripcin del puesto, corporacin y polticas de Tecnologas de Informacin (TI). Por lo general se incluye recuperacin de desastres (respaldos y pruebas de respaldos), anlisis de rendimiento y optimizacin, y algo de asistencia en el diseo de la base de datos. Modelo Entidad-Relacin (E-R): es una herramienta para el modelado de datos de un sistema de informacin. Estos modelos expresan entidades relevantes para un sistema de informacin as como sus interrelaciones y propiedades. Es una herramienta mediante el cual se pretende 'visualizar' los objetos que pertenecen a la Base de Datos como entidades (se corresponde al concepto de clase, cada tupla representara un objeto, de la Programacin Orientada a Objetos) las cuales tienen unos atributos y se vinculan mediante relaciones. Es una representacin conceptual de la informacin. Mediante una serie de procedimientos se puede pasar del modelo E-R a otros, como por ejemplo el modelo relacional. El modelado entidad-relacin es una tcnica para el modelado de datos utilizando diagramas entidad relacin. No es la nica tcnica pero s la ms utilizada. Brevemente consiste en los siguientes pasos: 1. Se parte de una descripcin textual del problema o sistema de informacin a automatizar (los requisitos). 2. Se hace una lista de los sustantivos y verbos que aparecen. 3. Los sustantivos son posibles entidades o atributos. 4. Los verbos son posibles relaciones. 5. Analizando las frases se determina la cardinalidad de las relaciones y otros detalles. 6. Se elabora el diagrama (o diagramas) entidad-relacin. 7. Se completa el modelo con listas de atributos y una descripcin de otras restricciones que no se pueden reflejar en el diagrama.
127
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
De ah que esa parte se llame tcnicamente sistema o subsistema para administrar bases de datos, SABD (BDMS = database management system). Un paquete SABD se disea con el propsito de prestar diversos tipos de servicio o atencin. El sistema debe ser capaz de brindar acceso a los datos manteniendo seguridad, integridad y amplios mrgenes de recuperacin en caso de fallas. Cuando los programas de aplicacin se definen en trminos de SABD, sus servicios reducen o eliminan algunos esfuerzos de procesamiento. Adems, estos sistemas administran datos en forma coherente y previsible, con lo que acotan la necesidad de programar separadamente la integridad, la seguridad o el cumplimiento de normas internas. Cuando se escoge un proceso corporativo existente para automatizarlo va computadoras o redes, queda claro que las reglas del negocio debern alcanzar al futuro sistema informtico en igual o mayor grado que a los procedimientos manuales en curso. Modelo Relacional:
Relaciones: Describe cierta dependencia entre entidades o permite la asociacin de las mismas. Dominios: este hace referencia al tipo de datos que ser almacenado o a restricciones en los valores que el atributo puede tomar (cadenas de caracteres, nmeros, solo dos letras, solo nmeros mayores que cero, solo nmeros enteros...). Cuando una entidad no tiene un valor para un atributo dado, este toma el valor nulo, bien sea que no se conoce, que no existe o que no se sabe nada al respecto del mismo. Atributos: son las propiedades que describen a cada entidad en un conjunto de entidades. Un conjunto de entidades dentro de una entidad, tiene valores especficos asignados para cada uno de sus atributos, de esta forma, es posible su identificacin unvoca. Tuplas: Es un registro, fila o rengln dentro del Modelo Relacional. Dependencia funcional: es una conexin entre uno o ms atributos. Por ejemplo si conocemos el valor de FechaDeNacimiento podemos conocer el valor de Edad. Las dependencias funcionales del sistema se escriben utilizando una flecha, de la siguiente manera: FechaDeNacimiento => Edad Aqu a FechaDeNacimiento se le conoce como un determinante. Se puede leer de dos formas FechaDeNacimiento determina a Edad o Edad es funcionalmente dependiente de FechaDeNacimiento. De la normalizacin (lgica) a la implementacin (fsica o real) puede ser sugerible tener stas dependencias funcionales para lograr la eficiencia en las tablas.
128
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
LLaves:
Primaria: Es una clave candidata, elegida por el diseador de la base de datos, para identificar unvocamente las entidades en un conjunto de entidades. Los valores de los atributos de una clave, no pueden ser todos iguales para dos o ms entidades. Candidata: Dada una superclave, si sta deja de serlo quitando nicamente uno de los
atributos que la componen, entonces sta es una clave candidata.
Alterna: es aquella clave candidata que no ha sido seleccionada como clave primaria, pero que tambin puede identificar de forma nica a una fila dentro de una tabla . Externa: Las claves externas adquieren un significado especial en la definicin de las relaciones entre las tablas, determinan el tipo de relacin existente entre ellas por lo que deben cumplir ciertas condiciones: En una tabla slo se pueden recoger como clave externa aquellos valores que ya existan como clave principal en otra tabla. Los nombres del campo de la clave principal y de la clave externa en un misma tabla, no deben ser idnticos.
Normalizacin:
Primera forma de normalizacin (1FN): Una tabla est en Primera Forma Normal si: Todos los atributos son atmicos. Un atributo es atmico si los elementos del dominio son indivisibles, mnimos. La tabla contiene una clave primaria. La clave primaria no contiene atributos nulos. No posee ciclos repetitivos. No debe de existir variacin en el nmero de columnas. Una columna no puede tener mltiples valores. Los datos son atmicos. (Si a cada valor de X le pertenece un valor de Y, entonces a cada valor de Y le pertenece un valor de X) Esta forma normal elimina los valores repetidos dentro de una BD Segunda forma de normalizacin (2FN): Una relacin est en 2FN si est en 1FN y si los atributos que no forman parte de ninguna clave dependen de forma completa de la clave principal. Es decir que no existen dependencias parciales. Tercera forma de normalizacin (3FN): La tabla se encuentra en 3FN si es 2FN y si no existe ninguna dependencia funcional transitiva entre los atributos que no son clave.
Gestin Empresarial
Tipos de empresas
1. Tipos de Empresa Clasificados Segn Diversos Criterios: Los criterios ms habituales para establecer una tipologa de las empresas, son los siguientes:
129
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Segn el Sector de Actividad: Empresas del Sector Primario: Tambin denominado extractivo, ya que el elemento bsico de la actividad se obtiene directamente de la naturaleza: agricultura, ganadera, caza, pesca, extraccin de ridos, agua, minerales, petrleo, energa elica, etc. Empresas del Sector Secundario o Industrial: Se refiere a aquellas que realizan algn proceso de transformacin de la materia prima. Abarca actividades tan diversas como la construccin, la ptica, la maderera, la textil, etc. Empresas del Sector Terciario o de Servicios: Incluye a las empresas cuyo principal elemento es la capacidad humana para realizar trabajos fsicos o intelectuales. Comprende tambin una gran variedad de empresas, como las de transporte, bancos, comercio, seguros, hotelera, asesoras, educacin, restaurantes, etc. Segn el Tamao: Existen diferentes criterios que se utilizan para determinar el tamao de las empresas, como el nmero de empleados, el tipo de industria, el sector de actividad, el valor anual de ventas, etc. Sin embargo, e indistintamente el criterio que se utilice, las empresas se clasifican segn su tamao en: Grandes Empresas: Se caracterizan por manejar capitales y financiamientos grandes, por lo general tienen instalaciones propias, sus ventas son de varios millones de dlares, tienen miles de empleados de confianza y sindicalizados, cuentan con un sistema de administracin y operacin muy avanzado y pueden obtener lneas de crdito y prstamos importantes con instituciones financieras nacionales e internacionales. Medianas Empresas: En este tipo de empresas intervienen varios cientos de personas y en algunos casos hasta miles, generalmente tienen sindicato, hay reas bien definidas con responsabilidades y funciones, tienen sistemas y procedimientos automatizados. Pequeas Empresas: En trminos generales, las pequeas empresas son entidades independientes, creadas para ser rentables, que no predominan en la industria a la que pertenecen, cuya venta anual en valores no excede un determinado tope y el nmero de personas que las conforman no excede un determinado lmite. Microempresas: Por lo general, la empresa y la propiedad son de propiedad individual, los sistemas de fabricacin son prcticamente artesanales, la maquinaria y el equipo son elementales y reducidos, los asuntos relacionados con la administracin, produccin, ventas y finanzas son elementales y reducidos y el director o propietario puede atenderlos personalmente. Segn la Propiedad del Capital: Se refiere a si el capital est en poder de los particulares, de organismos pblicos o de ambos. En sentido se clasifican en: Empresa Privada: La propiedad del capital est en manos privadas. Empresa Pblica: Es el tipo de empresa en la que el capital le pertenece al Estado, que puede ser Nacional, Provincial o Municipal. Empresa Mixta: Es el tipo de empresa en la que la propiedad del capital es compartida entre el Estado y los particulares.
130
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Segn el mbito de Actividad: Esta clasificacin resulta importante cuando se quiere analizar las posibles relaciones e interacciones entre la empresa y su entorno poltico, econmico o social. En este sentido las empresas se clasifican en: Empresas Locales: Aquellas que operan en un pueblo, ciudad o municipio . Empresas Provinciales: Aquellas que operan en el mbito geogrfico de una provincia o estado de un pas. Empresas Regionales: Son aquellas cuyas ventas involucran a varias provincias o regiones. Empresas Nacionales: Cuando sus ventas se realizan en prcticamente todo el territorio de un pas o nacin. Empresas Multinacionales: Cuando sus actividades se extienden a varios pases y el destino de sus recursos puede ser cualquier pas. Segn el Destino de los Beneficios: Segn el destino que la empresa decida otorgar a los beneficios econmicos (excedente entre ingresos y gastos) que obtenga, pueden categorizarse en dos grupos: Empresas con nimo de Lucro: Cuyos excedentes pasan a poder de los propietarios, accionistas, etc... . Empresas sin nimo de Lucro: En este caso los excedentes se vuelcan a la propia empresa para permitir su desarrollo. Segn la Forma Jurdica: La legislacin de cada pas regula las formas jurdicas que pueden adoptar las empresas para el desarrollo de su actividad. La eleccin de su forma jurdica condicionar la actividad, las obligaciones, los derechos y las responsabilidades de la empresa. En ese sentido, las empresas se clasifican en trminos generales en: Unipersonal: El empresario o propietario, persona con capacidad legal para ejercer el comercio, responde de forma ilimitada con todo su patrimonio ante las personas que pudieran verse afectadas por el accionar de la empresa. Sociedad Colectiva: En este tipo de empresas de propiedad de ms de una persona, los socios responden tambin de forma ilimitada con su patrimonio, y existe participacin en la direccin o gestin de la empresa. Cooperativas: No poseen nimo de lucro y son constituidas para satisfacer las necesidades o intereses socioeconmicos de los cooperativistas, quienes tambin son a la vez trabajadores, y en algunos casos tambin proveedores y clientes de la empresa. Comanditarias: Poseen dos tipos de socios: a) los colectivos con la caracterstica de la responsabilidad ilimitada, y los comanditarios cuya responsabilidad se limita a la aportacin de capital efectuado. Sociedad de Responsabilidad Limitada: Los socios propietarios de stas empresas tienen la caracterstica de asumir una responsabilidad de carcter limitada, respondiendo solo por capital o patrimonio que aportan a la empresa . Sociedad Annima: Tienen el carcter de la responsabilidad limitada al capital que aportan, pero poseen la alternativa de tener las puertas abiertas a cualquier persona que desee adquirir acciones de la empresa.
131
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
reas Funcionales de la Empresa Generalmente una empresa consta de al menos 5 reas funcionales bsicas de trabajo. rea de Direccin General de la empresa rea de Administracin rea de Mercadeo y Ventas rea de Produccin rea Contable y Financiera.
rea de Direccin General de la Empresa: Esta consiste en la cabeza de la empresa. En las pequeas empresas es el propietario. Es quien sabe hacia dnde va la empresa y establece los objetivos de la misma, se basa en su plan de negocios, sus metas personales y sus conocimientos por lo que toma las decisiones en situaciones crticas.
rea de Administracin y Operaciones: Esta rea toma en cuenta todo lo relacionado con el funcionamiento de la empresa. Es la operacin del negocio en su sentido ms general. Desde la contratacin del personal hasta la compra de insumos, el pago del personal, la firma de los cheques, verificar que el personal cumpla con su horario, la limpieza del local, el pago a los proveedores, el control de los inventarios de insumos y de produccin, la gestin del negocio son parte de esta rea rea Contable y Financiera Toda empresa debe llevar un sistema contable en el que se detallen los ingresos y egresos monetarios en el tiempo. Adems, se debe declarar y cancelar peridicamente, ante la Superintendencia de Administracin Tributaria SAT - los impuestos segn los resultados de los libros contables que la empresa lleva. La emisin de facturas, las proyecciones de ingresos por ventas y los costos asociados con el desarrollo del negocio son tomados en cuenta en esta rea. rea de Mercadeo y Ventas: En esta rea se detallarn las funciones, capacidades y cualidades de quien ser el responsable y el personal involucrado en la estrategia de mercadeo del negocio, es decir, la publicidad, el diseo del empaque y la marca del producto o servicio, la distribucin del mismo y el punto de venta, la promocin y la labor de ventas. Aqu se podr incluir a la persona que atender en el mostrador a las personas o bien quien se dedique a vender el producto de puerta en puerta si esa es la forma de venta establecida en el negocio. Ms informacin de mercadeo Plan de mercadeo Estudio de mercado
132
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Mercado Meta Segmentacin de mercado Anlisis del ciclo de vida del producto Tcnicas de ventas Diseo de Productos
rea de Produccin. En una fbrica que produce velas aromticas, se estipulan los operarios y trabajadores que manufacturan las velas, quienes las empacan, etc. En un restaurante, la persona que cocinar y las personas que atendern las mesas estn dentro de esta rea aunque pueden ser puestas en el rea de operacin, es ms apropiado el rea de produccin pues en este caso se est produciendo un servicio al cliente: su alimentacin. En una venta de artculos de consumo, por no ser produccin, los encargados del despacho pueden ir bajo el rea de administracin y operaciones. ADMINISTRACIN FINANCIERA: DEFINICIN Se encarga de ciertos aspectos especficos de una organizacin que varan de acuerdo con la naturaleza de acuerdo con la naturaleza de cada una de estas funciones, las funciones ms bsicas que desarrolla la Administracin Financiera son: La Inversin, El Financiamiento y las decisiones sobre los dividendos de una organizacin.
Proceso de la Planeacin. Dentro del proceso de la planeacin, hay 4 principios que ayudan al desarrollo de una ciencia prctica de la planeacin. Principio del factor limitante. Al escoger entre alternativas, cuanta mayor exactitud muestren los individuos para reconocer y resolver aquellos factores que son limitantes o decisivos para la consecucin de la meta deseada, con ms facilidad y exactitud podrn seleccionar la alternativa ms favorable. Principio del compromiso. La planeacin lgica debera abarcar un periodo futuro necesario para pronosticar lo mejor posible, mediante una serie de acciones, el cumplimento de los compromisos que intervienen en la decisin tomada hoy. Principio de flexibilidad. La integracin de flexibilidad en los planes disminuir el peligro e prdidas ocasionadas por sucesos inesperados, pero el costo de la flexibilidad deber compararse con sus ventajas. Principio del cambio navegacional. Cuanto ms nos comprometan las decisiones de planeacin
133
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
hacia una senda futura, ms importante ser verificar peridicamente los sucesos y las expectativas y redisear los planes cuando sea necesario para mantener el curso hacia una meta deseada. El principio del compromiso y los principios de flexibilidad y de cambio navegacional apuntan a un enfoque de contingencias en la planeacin. Aunque tiene sentido pronosticar y trazar planes lo bastante lejos en el futuro para tener una seguridad razonable de cumplir los compromisos, a menudo es imposible hacer eso o el futuro es tan inseguro que resulta demasiado riesgoso cumplir con los mismos, ya sea por inestabilidades en el pas o cualquier tipo de eventualidades que nos importen algn peligro de inseguridad. Motivacin humana La motivacin es el impulso-esfuerzo para satisfacer un deseo o meta. En otras palabras, motivacin implica impulso hacia un resultado. sta es el proceso que impulsa a una persona a actuar de una determinada manera o, por lo menos origina una propensin hacia un comportamiento especfico. Ese impulso a actuar puede provenir del ambiente (estimulo externo) o puede ser generado por procesos internos del individuo. En este aspecto, la motivacin se asocia con el sistema cognitivo del individuo. La cognicin es aquello que la persona conoce de s mismo y del ambiente que lo rodea. El sistema cognitivo implica valores personales, que estn determinados por el ambiente social, la estructura fisiolgica, las necesidades y experiencias de cada persona. El punto de partida del ciclo motivacional esta dado por el surgimiento de una necesidad. sta rompe el estado de equilibrio en el que se encuentra el individuo, al producir un estado de tensin que lleva a ste a desarrollar un comportamiento capaz de descargar la tensin y liberarlo de la inconformidad y el desequilibrio.
Comportamiento organizacional El ambiente de una organizacin est compuesto por aquellas instituciones o fuerzas fuera de ella que potencialmente afecta su desempeo. stas suelen incluir proveedores, clientes, competidores, dependencias gubernamentales reguladoras, grupos de presin pblicos y otros similares.
134
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Reclutamiento de Personal El reclutamiento de personal es un conjunto de procedimientos orientado a atraer candidatos potencialmente calificados y capaces de ocupar cargos dentro de la empresa. Es en esencia un sistema de informacin, mediante el cual la empresa divulga y ofrece al mercado de recursos humanos las oportunidades de empleo que pretende llenar. Para ser eficaz, el reclutamiento debe atraer una cantidad de candidatos suficiente para abastecer de modo adecuado el proceso de seleccin.
Reclutamiento Interno Se da al presentarse determinada vacante, la empresa intenta llenarla mediante la reubicacin de sus empleados, los cuales pueden ser ascendidos (movimiento vertical, transferidos (movimiento horizontal) o transferidos con promocin (movimiento diagonal). Reclutamiento Externo de personal Es externo cuando al existir determinada vacante, la empresa intenta llenarla con personas extraas. El proceso implica una o ms de las siguientes tcnicas de reclutamiento: Archivo conformado por candidatos que se presentan de manera espontnea o proveniente de otros reclutamientos. Carteles o avisos en la puerta de la empresa. Contactos con universidades, centros de capacitacin u otros centros de estudio. Intercambio con otras empresas. Anuncios en diarios, revistas, etc. Normas ISO 900 ISO 9000 designa un conjunto de normas sobre calidad y gestin continua de calidad, establecidas por la Organizacin Internacional para la Estandarizacin (ISO). Se pueden aplicar en cualquier tipo de organizacin o actividad orientada a la produccin de bienes o servicios. Las normas recogen tanto el contenido mnimo como las guas y herramientas especficas de implantacin, como los mtodos de auditora. El ISO 9000 especifica la manera en que una organizacin opera, sus estndares de calidad, tiempos de entrega y niveles de servicio. Existen ms de 20 elementos en los estndares de este ISO que se relacionan con la manera en que los sistemas operan. Su implantacin, aunque supone un duro trabajo, ofrece numerosas ventajas para las empresas, entre las que se cuentan con: Estandarizar las actividades del personal que labora dentro de la organizacin por medio de la documentacin Incrementar la satisfaccin del cliente Medir y monitorear el desempeo de los procesos Disminuir re-procesos Incrementar la eficacia y/o eficiencia de la organizacin en el logro de sus objetivos Mejorar continuamente en los procesos, productos, eficacia, etc. Reducir las incidencias de produccin o prestacin de servicios
135
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Anlisis FODA El Anlisis FODA (en ingls, SWOT - Strengths, Weaknesses, Opportunities, Threats), tambin conocido como Matriz o Anlisis "FODA" o tambin llamado en algunos pases "DAFO" es una metodologa de estudio de la situacin competitiva de una empresa en su mercado (situacin externa) y de las caractersticas internas (situacin interna) de la misma, a efectos de determinar sus Debilidades, Oportunidades, Fortalezas y Amenazas. Oportunidades Las Oportunidades son aquellas situaciones externas, positivas, que se generan en el entorno y que, una vez identificadas, pueden ser aprovechadas. Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son: A qu buenas oportunidades se enfrenta la empresa? De qu tendencias del mercado se tiene informacin? Existe una coyuntura en la economa del pas? Qu cambios de tecnologa se estn presentando en el mercado? Qu cambios en la normatividad legal y/o poltica se estn presentando? Qu cambios en los patrones sociales y de estilos de vida se estn presentando? Amenazas Las Amenazas son situaciones negativas, externas al programa o proyecto, que pueden atentar contra ste, por lo que llegado al caso, puede ser necesario disear una estrategia adecuada para poder sortearla. Anlisis Interno Los elementos internos que se deben analizar durante el anlisis DAFO corresponden a las fortalezas y debilidades que se tienen respecto a la disponibilidad de recursos de capital, personal, activos, calidad de producto, estructura interna y de mercado, percepcin de los consumidores, entre otros. El anlisis interno permite fijar las fortalezas y debilidades de la organizacin, realizando un estudio que permite conocer la cantidad y calidad de los recursos y procesos con que cuenta el ente. Para realizar el anlisis interno de una corporacin deben aplicarse diferentes tcnicas que permitan identificar dentro de la organizacin qu atributos le permiten generar una ventaja competitiva sobre el resto de sus competidores. Fortalezas Las Fortalezas son todos aquellos elementos internos y positivos que diferencian al programa o proyecto de otros de igual clase. Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son: Qu ventajas tiene la empresa?
136
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Qu hace la empresa mejor que cualquier otra? A qu recursos de bajo coste o de manera nica se tiene acceso? Qu percibe la gente del mercado como una fortaleza? Qu elementos facilitan obtener una venta? Debilidades Las Debilidades se refieren, por el contrario, a todos aquellos elementos, recursos, habilidades y actitudes que la empresa ya tiene y que constituyen barreras para lograr la buena marcha de la organizacin. Tambin se pueden clasificar: Aspectos del Servicio que se brinda, Aspectos Financieros, Aspectos de Mercadeo, Aspectos Organizacionales, Aspectos de Control. Las Debilidades son problemas internos, que, una vez identificados y desarrollando una adecuada estrategia, pueden y deben eliminarse. Algunas de las preguntas que se pueden realizar y que contribuyen en el desarrollo son: Qu se puede mejorar? Que se debera evitar? Qu percibe la gente del mercado como una debilidad? Qu factores reducen las ventas o el xito del proyecto?
Mezclas de mercadeo Elementos de la mezcla de mercadotecnia Se denomina Mezcla de Mercadotecnia (llamado tambin Marketing Mix, Mezcla Comercial, Mix Comercial, etc.) a las herramientas o variables de las que dispone el responsable de la mercadotecnia para cumplir con los objetivos de la compaa. Son las estrategias de marketing, o esfuerzo de marketing y deben incluirse en el plan de Marketing (plan operativo). Los elementos de la mezcla original son: Producto o servicio: En mercadotecnia un producto es todo aquello (tangible o intangible) que se ofrece a un mercado para su adquisicin, uso o consumo y que puede satisfacer una necesidad o un deseo. Puede llamarse producto a objetos materiales o bienes, servicios, personas, lugares, organizaciones o ideas. Las decisiones respecto a este punto incluyen la formulacin y presentacin del producto, el desarrollo especfico de marca, y las caractersticas del empaque, etiquetado y envase, entre otras. Precio: Es principalmente el monto monetario de intercambio asociado a la transaccin (aunque tambin se paga con tiempo o esfuerzo). Sin embargo incluye: forma de pago (efectivo, cheque, tarjeta, etc.), crdito (directo, con documento, plazo, etc.), descuentos pronto pago, volumen, recargos, etc. Este a su vez, es el que se plantea por medio de una investigacin de mercados previa, la cual, definir el precio que se le asignar al entrar al mercado. Plaza o Distribucin: En este caso se define como dnde comercializar el producto o el servicio que se le ofrece (elemento
137
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
imprescindible para que el producto sea accesible para el consumidor). Considera el manejo efectivo del canal de distribucin, debiendo lograrse que el producto llegue al lugar adecuado, en el momento adecuado y en las condiciones adecuadas. Promocin: Es comunicar, informar y persuadir al cliente y otros interesados sobre la empresa, sus productos, y ofertas, para el logro de los objetivos organizacionales (cmo es la empresa=comunicacin activa; cmo se percibe la empresa=comunicacin pasiva). La mezcla de promocin est constituida por Promocin de ventas, Fuerza de venta o Venta personal, Publicidad y Relaciones Pblicas, y Comunicacin Interactiva (Marketing directo por mailing, emailing, catlogos, webs, telemarketing, etc.).
El simple hecho de ser seres humanos nos hace desenvolvernos en medios donde tenemos que comunicarnos. Por eso la gran importancia de la transmisin y la recepcin de informacin. Comunicacin de Datos Es el proceso de comunicar informacin en forma binaria entre dos o ms puntos. Requiere cuatro elementos bsicos que son:
Emisor: Dispositivo que transmite los datos. Mensaje: lo conforman los datos a ser transmitidos. Medio: consiste en el recorrido de los datos desde el origen hasta su destino. Receptor: dispositivo de destino de los datos
En este trabajo se explicarn los conceptos y caracteristicas de los tipos de conexiones tales como punto a punto y multipunto. Ademas los diferentes tipos de modulacin y conmutacion de seales. Por otro lado se hablar de las lneas conmutadas y dedicadas, los modos de trasmisin sncrona y asncrona y tambin el Modelo de referencia OSI y TCP IP: su concepto, caracteristicas y capas. Trasmisin de Datos
138
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Protocolo Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a travs de una red. Es una convencin o estndar que controla o permite la conexin, comunicacin, y transferencia de datos entre dos puntos finales. En su forma ms simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semntica y sincronizacin de la comunicacin. Los protocolos pueden ser implementados por hardware, software, o una combinacin de ambos. A su ms bajo nivel, un protocolo define el comportamiento de una conexin de hardware. Interface Punto en el que se establece una conexin entre dos elementos, que les permite trabajar juntos. La interfaz es el medio que permite la interaccin entre esos elementos. En el campo de la informtica se distinguen diversos tipos de interfaces que actan a diversos niveles, desde las interfaces claramente visibles, que permiten a las personas comunicarse con los programas, hasta las imprescindibles interfaces hardware, a menudo invisibles, que conectan entre s los dispositivos y componentes dentro de las computadoras. Modos de transferencia de datos
Segn el sentido de la transmisin podemos encontrarnos con tres tipos diferentes: Simplex: Permite que la informacin discurra en un solo sentido y de forma permanente, con esta formula es difcil la correccin de errores causados por deficiencias de lnea. Como ejemplos de la vida diaria tenemos, la televisin y la radio. Half Duplex: En este modo, la transmisin fluye como en el anterior, o sea, en un nico sentido de la transmisin de dato, pero no de una manera permanente, pues el sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis. Full Duplex: En todo momento la comunicacin puede ser en dos sentidos posibles y as pueden corregir los errores de manera instantnea y permanente. El ejemplo tpico sera el telfono. Servicios orientados a conexin y no orientados a conexin User Datagram Protocol (UDP) Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envo de datagramas a travs de la red sin que se haya establecido previamente una conexin, ya que el propio datagrama incorpora suficiente informacin de direccionamiento en su cabecera. Tampoco tiene confirmacin ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmacin de entrega o recepcin.
139
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
UDP es generalmente el protocolo usado en la transmisin de vdeo y voz a travs de una red. Esto es porque no hay tiempo para enviar de nuevo paquetes perdidos cuando se est escuchando a alguien o viendo un vdeo en tiempo real. Transmission Control Protocol (TCP) Garantiza que los datos sern entregados en su destino sin errores y en el mismo orden en que se transmitieron. Tambin proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma mquina, a travs del concepto de puerto. TCP da soporte a muchas de las aplicaciones ms populares de Internet, incluidas HTTP, SMTP, SSH y FTP. Tipos de Conexin Punto a punto El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero tambin es posible que una misma computadora cumpla las dos funciones a la ve, este tipo de red se denomina red punto a punto. La red punto a punto ms sencilla consiste en dos computadoras conectadas directamente mediante una conexin por cable o inalmbrica. La principal desventaja de un entorno punto a punto es que el rendimiento de un host puede verse afectado si ste acta como cliente y servidor a la vez. Multipunto Una conexin multipunto utiliza un solo cable para conectar ms dispositivos. Por ejemplo, un cable que tiene varios dispositivos conectados al mismo medio de transmisin, como es el caso del cable coaxial. Tipos de modulacin
Modulacin de Frecuencia (FSK, Frequency Shift Keying: Se utiliza en los modems de baja velocidad. Se emplea separando el ancho de banda total en dos bandas, los modems pueden transmitir y recibir datos por el mismo canal simultneamente. El mdem que llama se pone en el modo de llamada y el mdem que responde pasa al modo de respuesta gracias a un conmutador que hay en cada mdem. Modulacin de Amplitud (ASK, Amplitud Shift Keying): No se utiliza en solitario en comunicaciones de datos porque es muy sensible a interferencias de ruido elctrico que pueden provocar errores en los datos recibidos. Modulacin de Fase (PSK, Phase Shift Keying ) Se codifican los valores binarios como cambios de fase de la seal portadora.
140
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Modulacin Diferencial de Fase (DPSK, Diferential Phase Shift Keying) Consiste en una variacin de PSK donde se toma el ngulo de fase del intervalo anterior como referencia para medir la fase de cualquier intervalo de seal. Modulacin de Amplitud de Cuadratura (QAM, Quadrature Amplitude Modulation) Se emplea en los modems ms rpidos. Consiste en una combinacin de PSK y ASK, es decir, se van a combinar las variaciones de amplitud en referencia al momento de fase en que ocurren con lo cual vamos a poder incluir ms bits en los mismos hertz.
Conmutacin de seales Conmutadas por Circuitos: Para establecer comunicacin se debe efectuar una llamada y cuando se establece la conexin, los usuarios disponen de un enlace directo a travs de los distintos segmentos de la red. Conmutadas por Mensaje: el conmutador suele ser un computador que se encarga de aceptar trfico de los computadores y terminales conectados a l. El computador examina la direccin que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnologa permite grabar la informacin para atenderla despus. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automtica. Conmutadas por Paquetes en este tipo de red los datos de los usuarios se descomponen en trozos ms pequeos. Estos fragmentos o paquetes, ests insertados dentro de informaciones del protocolo y recorren la red como entidades independientes. Red Publica de Conmutacin Telefnica (PSTN) La conmutacin consiste en el establecimiento de la conexin previo acuerdo de haber marcado un nmero que corresponde con la identificacin numrica del punto de destino. Lneas Conmutadas y Dedicadas Lneas Dedicadas: Mantienen una permanente conexin entre dos o ms puntos. Estas pueden ser de dos o cuatro hilos. Se obtiene de una compaa de comunicaciones para proveer un medio de comunicacin entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en ciudades distantes. Aparte de un cobro por la instalacin o contratacin, la compaa proveedora de servicios le cobrar al usuario un pago mensual por uso de la lnea, el cual se basar en la distancia entre las localidades conectadas. Es muy utilizada este tipo de lneas por bancos, industrias, instituciones acadmicas, etc. Lneas conmutadas: Requieren la marcacin de un cdigo para establecer comunicacin con el otro extremo de la conexin. Permite la comunicacin con todas las partes que tengan acceso a la red telefnica pblica conmutada . Si el operador de un dispositivo terminal quiere acceso a una computadora, ste debe marcar el nmero de algn telfono a travs de un modem. Al usar transmisiones por este tipo de lneas, las centrales de conmutacin de la compaa telefnica establecen la conexin entre el llamante y la parte marcada para que se lleve a cabo la comunicacin entre ambas partes. Una vez que concluye la comunicacin, la central desconecta la trayectoria que
141
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
fue establecida para la conexin y restablece todas las trayectorias usadas tal que queden libres para otras conexiones.
Transmisin sincrnica y asincrnica Transmisin asncrona Es aquella que se transmite o se recibe un caracter, bit por bit aadindole bits de inicio, y bits que indican el trmino de un paquete de datos, para separar as los paquetes que se van enviando/recibiendo para sincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivo receptor que sigue un caracter de datos; similarmente el bit de trmino indica que el caracter o paquete ha sido completado.
Transmisin Sncrona Este tipo de transmisin se caracteriza porque antes de la transmisin de propia de datos, se envan seales para la identificacin de lo que va a venir por la lnea, es mucho mas eficiente que la Asncrona pero su uso se limita a lneas especiales para la comunicacin de ordenadores, porque en lneas telefnicas deficientes pueden aparecer problemas.
Por ejemplo una transmisin serie es Sncrona si antes de transmitir cada bit se enva la seal de reloj y en paralelo es sncrona cada vez que transmitimos un grupo de bits. Deteccin y correccin de errores El mtodo para detectar y corregir errores es incluir en los bloques de datos transmitidos bits adicionales denominados redundancia. Se han desarrollado dos estrategias bsicas para manejar los errores:
Incluir suficiente informacin redundante en cada bloque de datos para que se puedan detectar y corregir los bits errneos. Se utilizan cdigos de correccin de errores. Incluir slo la informacin redundante necesaria en cada bloque de datos para detectar los errores. En este caso el nmero de bits de redundancia es menor. Se utilizan cdigos de deteccin de errores.
Banda ancha Transmisin de datos en la cual se envan simultneamente varias piezas de informacin, con el objeto de incrementar la velocidad de transmisin efectiva. Algunas de las variantes de los servicios de lnea de abonado digital (del ingls Digital Subscriber Line, DSL) son de banda ancha en el sentido en que la informacin se enva sobre un canal y la voz por otro canal, pero compartiendo el mismo par de cables Este mtodo de transmisin contrasta con la transmisin en banda base, en donde un tipo de seal usa todo el ancho de banda del medio de transmisin, como por ejemplo Ethernet 100BASE-T.
142
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Banda Base Se denomina banda base al conjunto de seales que no sufren ningn proceso de modulacin a la salida de la fuente que las origina, es decir son seales que son transmitidas en su frecuencia original. Dichas seales se pueden codificar y ello da lugar a los cdigos de banda base. Es utilizada para cortas distancias debido a su bajo costo. El MODEM no efecta modulacin alguna sino que solo las codifica. Modelo de Referencia OSI Concepto El Modelo de Referencia de Interconexin de Sistemas Abiertos (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en l pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unin de Telecomunicacin Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisin de datos, adems de simplificar la interrelacin entre fabricantes. As, todo dispositivo de cmputo y telecomunicaciones podr ser referenciado al modelo y por ende concebido como parte de un sistema interdependiente con caractersticas muy precisas en cada nivel. Caractersticas Facilita la comprensin al dividir un problema complejo en partes ms simples Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes. Evita los problemas de incompatibilidad
Los cambios de una capa no afectan las dems capas y stas pueden evolucionar ms rpido.
Capas del Modelo OSI Capa de aplicacin El nivel de aplicacin se refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario. Es el nivel mas cercano al usuario, por ser el ms alto o el ltimo, no proporciona un servicio a ningn otro nivel. Proporciona servicios de red a las aplicaciones del usuario (Ej: navegadores web, clientes de correo electrnico, transferencia de archivos) FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas. Capa de presentacin
143
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Define el formato en que se intercambia la informacin entre aplicaciones y la sintaxis usada entre stas. Mantener la integridad y valor de los datos independientemente de la representacin. Encargada de la compresin y la traduccin. Ejemplos: Formatos de textos (correo), imgenes, cdigos (ASCII y otros), sonido. Los sistemas operativos como DOS y UNIX tambin se ubican en este nivel, al igual que los cdigos de comprensin y encriptamiento de datos. Capa de sesin Este nivel es el encargado de proveer servicios de conexin entre las aplicaciones, tales como iniciar, mantener y finalizar una sesin. Establece, mantiene, sincroniza y administra el dilogo entre aplicaciones remotas. Controla el flujo bidireccional simultneo o alterno (full duplex o half duplex) Sincroniza y mantiene la sesin. NetBIOS (Network Basic Input/Output System) es un protocolo que se referencia en el nivel de sesin del modelo OSI. Capa Transporte
El nivel de transporte notifica a las capas superiores si se est logrando la calidad requerida. Este nivel utiliza reconocimientos, nmeros de secuencia y control de flujo. Establece mantiene y termina las conexiones lgicas entre host (circuitos virtuales). Responsable de la confiabilidad de la red. Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son caractersticos del nivel del transporte del modelo OSI. Capa de red Encargada de la transmisin de los paquetes. Se ocupa de la determinacin de la mejor ruta dependiendo de las condiciones de la red. Se ocupa del direccionamiento lgico. Se encarga de la conversin de los nombres y direcciones lgicas a fsicas. Capa de enlace de Datos
144
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Se ocupa de la topologa de la red, del mtodo de acceso a sta y del control de flujo y sincronizacin Encargada de la transmisin de las tramas a travs de la capa fsica Se encarga de la deteccin de errores y se ocupa del direccionamiento fsico. Ejemplos: HDLC, PPP, IEEE 802.2-7 Capa Fsica Es el primer nivel del modelo OSI y en l se definen y reglamentan todas las caractersticas fsicasmecnicas y elctricas que debe cumplir el sistema para poder operar. Como es el nivel ms bajo, es el que se va a encargar de las comunicaciones fsicas entre dispositivos y de cuidar su correcta operacin. Transmite el flujo de bits sobre un medio fsico y aquella que representa el cableado, las tarjetas y las seales de los dispositivos.
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, tambin utiliza el enfoque modular (utiliza mdulos o capas), pero slo contiene cuatro. Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho ms diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI. Capas del modelo TCP/IP
Capa de acceso a la red especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado. Capa de Internet es responsable de proporcionar el paquete de datos (datagrama). Capa de transporte brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisin. Capa de aplicacin incorpora aplicaciones de red estndar (Telnet, SMTP, FTP, etc.).
A continuacin se indican los principales protocolos que comprenden el conjunto TCP/IP: Aplicaciones de red TCP o UDP, IP, ARP ,PPP.
145
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Son estndares de protocolos abiertos y gratuitos. Su desarrollo y modificaciones se realizan por consenso, no a voluntad de un determinado fabricante. Cualquiera puede desarrollar productos que cumplan sus especificaciones. Independencia a nivel software y hardware Su amplio uso los hace especialmente idneos para interconectar equipos de diferentes fabricantes, no solo a Internet sino tambin formando redes locales. Proporcionan un esquema comn de direccionamiento que permite a un dispositivo con TCP/IP localizar a cualquier otro en cualquier punto de la red. Son protocolos estandarizados de alto nivel que soportan servicios al usuario y son ampliamente disponibles y consistentes.
Durante las ltimas dcadas el desarrollo de las computadoras ha venido evolucionando de manera muy rpida, a tal punto que se han venido creando nuevas formas de comunicacin, que cada vez son ms aceptadas por el mundo actual.
146
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Transmisin de Datos
Protocolos
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicacin bsica, cada uno tiene un propsito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. Algunos protocolos slo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su funcin. Por ejemplo, un protocolo que trabaje a nivel fsico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. Los protocolos tambin puede trabajar juntos en una jerarqua o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos tambin trabajan juntos a distintos niveles en la jerarqua de protocolos. Los niveles de la jerarqua de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicacin del protocolo TCP/IP se corresponde con el nivel de presentacin del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarqua de funciones y prestaciones.
Todas las comunicaciones, tanto humanas como informticas, estn regidas por reglas preestablecidas o protocolos. Estos protocolos estn determinados por las caractersticas del origen, el canal y el destino. En funcin del origen, el canal y el destino, los protocolos definen los detalles relacionados con el formato del mensaje, el tamao del mensaje, la sincronizacin, la encapsulacin, la codificacin y el patrn estndar del mensaje.
Reglas
En cualquier conversacin entre dos personas hay muchas reglas, o protocolos, que los dos participantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre los protocolos necesarios para una comunicacin humana satisfactoria, se encuentran: Identificacin del emisor y el receptor Medio o canal de comunicacin acordado (en persona, telfono, carta, fotografa) Modo de comunicacin adecuado (hablado, escrito, ilustrado, interactivo o de una va) Idioma comn Gramtica y estructura de las oraciones Velocidad y momento de entrega
147
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Los protocolos son especficos de las caractersticas del origen, el canal y el destino del mensaje. Las reglas utilizadas para comunicarse a travs de un medio (por ejemplo, una llamada telefnica) no son necesariamente las mismas que las que se utilizan para comunicarse a travs de otro medio (por ejemplo, una carta).
Los protocolos definen los detalles de la transmisin y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos: Formato de mensaje Tamao del mensaje Sincronizacin Encapsulacin Codificacin Patrn estndar del mensaje
Muchos de los conceptos y las reglas que hacen que la comunicacin humana sea confiable y comprensible tambin se aplican a la comunicacin entre computadoras.
Interface
148
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una red local se define como un rea en donde todos los hosts deben "hablar el mismo idioma" o, en trminos informticos, "compartir un mismo protocolo". El conjunto de protocolos ms frecuente en las redes locales conectadas por cable es Ethernet.
El protocolo Ethernet define muchos aspectos de la comunicacin a travs de la red local, entre ellos: formato del mensaje, tamao del mensaje, sincronizacin, codificacin y patrones del mensaje.
Grupo de redes locales interconectadas entre si q estn bajo el mismo control administrativo. En su inicio se defina como redes pequeas que existan en una nica ubicacin fsica. Las nuevas tecnologas crean una nueva clase de red que proporciona ms que un nico tipo de servicio. A diferencia de las redes dedicadas, estas nuevas redes convergentes pueden proporcionar servicios de voz, vdeo y datos por el mismo canal de comunicacin o la misma estructura de red. En este curso, el trmino "red" hace referencia a estas nuevas redes de informacin convergentes que sirven para varios propsitos.
Caractersticas
Estn bajo un mismo control administrativo Suelen usar protocolos Ethernet Admiten velocidades de transmisin de datos altas. Hay redes de todo tipo de tamao
Evolucin
En los comienzos del networking, cada fabricante utilizaba sus propios mtodos para la interconexin de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no podan comunicarse con los equipos de otro fabricante. A medida que se generaliz el uso de las redes, se desarrollaron estndares que definan las reglas con las que operaban los equipos de red de los diferentes fabricantes. Los estndares resultan beneficiosos para las redes de muchas maneras: Facilitan el diseo
149
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Simplifican el desarrollo de productos Promueven la competencia Proporcionan interconexiones coherentes Facilitan la capacitacin Proporcionan ms opciones de fabricantes a los clientes
No hay un protocolo oficial estndar para las redes locales, pero con el tiempo, una tecnologa, Ethernet, se volvi ms habitual que las dems. Se convirti en un estndar de hecho.
Procesamiento Distribuido
Dada la creciente disponibilidad de PC y minicomputadores econmicos pero potentes, se ha producido una tendencia al alza del procesamiento de datos distribuidos (DDP). El uso de DDP permite dispersar los procesadores, datos y otros elementos del sistema dentro de una organizacin. La tendencia de estas aplicaciones ha sido apoyada por la evolucin de las capacidades distribuidas del sistema operativo y de las utilidades de soporte. Se ha explorado un amplio espectro de posibilidades: Arquitectura de comunicaciones
Sistema Operativo de Red: es la configuracin en que existe una red de mquinas de aplicacin, generalmente workstations mono usuario y una o ms mquinas servidoras.
150
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Sistemas Operativos distribuidos: es un S.O. comn compartido por una red de computadores.
ARQUITECTURA DE COMUNICACIONES
Arquitectura Simple
Est dividida en tres niveles: Nivel de acceso a la red: se ocupa del intercambio de datos entre el computador y la red a la que est conectada. El computador que emite debe proporcionarle a la red la direccin del destino, de forma que la red pueda encaminar los datos al destino apropiado. Nivel de transporte: asegura que los datos lleguen a su aplicacin de destino y que lo hacen en el mismo orden en que fueron enviados. Nivel de aplicacin: contiene la lgica necesaria para soportar varias aplicaciones de usuario. Para cada clase diferente de aplicacin, como la transferencia de archivos, se necesitar un mdulo separado y particular para la misma. Cada aplicacin de un computador debe tener una direccin que sea nica dentro de su computador, lo que permite que el nivel de transporte enve datos a la aplicacin correcta. Estas ltimas direcciones se conocen como puntos de acceso al sistema (SAP).
Arquitectura OSI
La Organizacin Internacional de Estndares (ISO) desarroll una arquitectura de comunicaciones conocida como Modelo de Interconexin de Sistemas Abiertos (OSI). Una de las arquitecturas de redes existentes se basa en el modelo ISO. Se compone de siete capas, y cada una de ellas posee un protocolo denominado Protocolo de Capa, que establece las funciones que debe cumplir. Las siete capas del modelo son las siguientes: Capa Fsica: conecta al computador con el medio de comunicaciones. Controla y codifica la corriente de bits y permite que sta sea transferida hacia la red o hacia otro computador. Capa de Enlace: responsable de establecer, mantener y desactivar el enlace entre el ETD fuente y el colector. Permite la transferencia ordenada de las tramas, detecta y corrige errores que pudieron haberse producido y contiene la direccin de destino.
- Capa de Red: permite direccionar el trfico de paquetes desde la fuente hasta una estacin
colectora remota. Mediante mecanismos de conmutacin establece el camino que los paquetes deben seguir. - Capa de Transporte: permite mantener la integridad de los datos en la comunicacin. Proporciona el encaminamiento y la segmentacin, y luego su unin en el mensaje original transmitido. Recupera errores, si fuera el caso. Esta capa maneja mensajes.
151
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
- Capa de Sesin: maneja las disponibilidades de red. Controla las memorias intermedias y verifica que la capacidad de procesamiento de sta no se vea saturada por la cantidad de datos que se transfieren; provee la sincronizacin entre ETD. - Capa de Presentacin: se ocupa de la sintaxis de los datos, la conversin de cdigo, la compresin y descompresin de la informacin, y todo otro tipo de funciones que se refieran a la modificacin de los datos enviados. - Capa de Aplicacin: controla y ejecuta las actividades que requiere una determinada aplicacin para que pueda ser transmitida hacia el otro extremo. Facilita la transferencia de archivos y de mensajes de correo, emulando terminales virtuales, y permite el acceso a bases de datos remotas, o tareas que hacen al gerenciamiento de la red.
Protocolos TCP/IP
La arquitectura TCP/IP est tambin estructurada en niveles. Los niveles existentes son: - Acceso a la red: incluye los protocolos que ofrecen acceso a la red de comunicaciones. Los protocolos de este nivel se establecen entre un nodo de comunicaciones y un computador conectado. - Internet: consta de los procedimientos necesarios para que los datos puedan atravesar mltiples redes entre computadores, ofreciendo una funcin de encaminamiento. El protocolo (Internet Protocol - IP) se implementa en computadores y encaminadores (routers). - Transporte: proporciona la lgica necesaria para asegurar que los datos intercambiados entre los computadores son enviados en forma fiable. El protocolo de este nivel es conocido como Transmisin Control Protocol (TCP). - Aplicacin: incluye protocolos para aplicaciones especficas del usuario.
152
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Las solicitudes de servicio pueden expresarse en forma de primitivas y parmetros. El formato real de las primitivas depende del S.O. Pueden ser llamadas a procedimientos o en forma de mensajes a un proceso que sea parte del S.O. Se dice que un servicio de paso de mensajes es fiable cuando garantiza el envo si es posible. Dicho servicio debera hacer uso de un protocolo de transporte fiable o de alguna lgica similar y llevara a cabo chequeos de errores, acuses de recibo, retransmisiones y reordenacin de mensajes desordenados. Como el envo est garantizado, no es necesario hacer que el proceso emisor sepa que el mensaje fue enviado. Sin embargo, puede ser til proporcionar un acuse de recibo al proceso emisor de manera que se entere de que tuvo lugar el envo. En cualquier caso, si el servicio falla al completar el envo, se notificar de este fallo al proceso emisor. En los servicios no fiables, se envan mensajes a la red de comunicaciones sin informar de su xito ni de su fracaso.
Arquitectura
La mayora de las redes locales se basan en la tecnologa Ethernet. Esta tecnologa es rpida y eficaz si se utiliza en una red diseada y construida correctamente. La clave para instalar una red adecuada es planificar antes de construir la red.
153
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Un plan de red comienza con la recopilacin de informacin acerca del uso que se le dar a la red. Esta informacin incluye: La cantidad y el tipo de hosts que deben conectarse a la red Las aplicaciones que se utilizarn Los requisitos de conectividad de Internet y de uso compartido Las consideraciones de seguridad y privacidad Las expectativas de confiabilidad y tiempo de actividad Los requisitos de conectividad por cable e inalmbrica
Hay muchas consideraciones que se deben tener en cuenta al planificar la instalacin de una red. Es necesario disear y documentar los mapas de las topologas fsica y lgica de la red antes de adquirir el equipo de networking y de conectar los hosts. Algunos aspectos que se deben considerar son:
Ubicacin y tamao de los dominios de broadcast y de colisiones Esquema de direccionamiento IP Esquema de denominacin Configuracin del uso compartido Permisos
Topologas
Una topologa fsica es la ubicacin fsica real de los cables, los equipos y otros perifricos. Una topologa lgica documenta la ruta que toman los datos a travs de la red y la ubicacin donde tienen lugar las funciones de la red, como el enrutamiento. Un tcnico recopila esta informacin durante el relevamiento del sitio para crear el mapa de la topologa fsica y lgica de la red. En una red conectada por cables, el mapa de la topologa fsica consiste en el armario para el cableado y en el cableado a las estaciones individuales de los usuarios finales. En una red inalmbrica,
154
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
la topologa fsica consiste del armario para el cableado y de un punto de acceso. Como no hay cables, la topologa fsica contiene el rea de cobertura de la seal inalmbrica. La topologa lgica generalmente es la misma para una red conectada por cables y una red inalmbrica. Incluye la denominacin y el direccionamiento de la Capa 3 de las estaciones finales, los gateways del router y otros dispositivos de red independientemente de su ubicacin fsica. Indica la ubicacin del enrutamiento, la traduccin de direcciones de red y el filtrado del firewall.
155
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Para desarrollar una topologa lgica, se necesita comprender la relacin que existe entre los dispositivos y la red, independientemente de la distribucin fsica del cableado. Existen varias disposiciones topolgicas posibles. Por ejemplo, topologas en estrella, en estrella extendida, de malla parcial y de malla completa.
Topologa
La topologa o forma lgica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un nmero de factores a considerar para determinar cual topologa es la ms apropiada para una situacin dada. Existen tres topologas comunes:
Anillo
Las estaciones estn unidas unas con otras formando un crculo por medio de un cable comn (Figura 1). El ltimo nodo de la cadena se conecta al primero cerrando el anillo. Las seales circulan en un solo sentido alrededor del crculo, regenerndose en cada nodo. Con esta metodologa, cada nodo examina la informacin que es enviada a travs del anillo. Si la informacin no est dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexin, se cae la red completa.
156
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Estrella
La red se une en un nico punto, normalmente con un panel de control centralizado, como un concentrador de cableado (Figura 2). Los bloques de informacin son dirigidos a travs del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el trfico y evita las colisiones y una conexin interrumpida no afecta al resto de la red.
"Bus"
Las estaciones estn conectadas por un nico segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneracin de las seales en cada nodo. Los nodos en una red de "bus" transmiten la informacin y esperan que sta no vaya a chocar con otra
157
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
informacin transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequea cantidad de tiempo al azar, despus intenta retransmitir la informacin.
158
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Topologas de malla
La mayora de las capas ncleo de una red estn conectadas por cables en una topologa de malla completa o de malla parcial. En una topologa de malla completa, cada dispositivo est conectado con los dems dispositivos. Si bien las topologas de malla completa proporcionan la ventaja de una red completamente redundante, stas pueden ser difciles de conectar y administrar y son ms costosas. Para las instalaciones ms grandes, se utiliza una topologa de malla parcial modificada. En una topologa de malla parcial, cada dispositivo est conectado a otros dos dispositivos como mnimo. Esta disposicin crea suficiente redundancia sin la complejidad de una malla completa.
La implementacin de enlaces redundantes mediante topologas de malla parcial o completa asegura que los dispositivos de red pueden encontrar rutas alternativas para enviar datos en el caso de que se produzca una falla.
Hbridas
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes hbridas * Anillo en estrella Esta topologa se utiliza con el fin de facilitar la administracin de la red. Fsicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lgico, la red es un anillo. * "Bus" en estrella El fin es igual a la topologa anterior. En este caso la red es un "bus" que se cablea fsicamente como una estrella por medio de concentradores. * Estrella jerrquica
159
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerrquica.
Secure Shell:
Configuracin: Router(config)#hostname ADC ADC(config)#ip domain-name ADC ADC(config)#crypto key generate rsa 1024 ADC(config)#ip ssh time-out 30 ADC(config)#ip ssh authentication-retries 3 ADC(config)#ip ssh version 2 ADC(config)#username Andeco privilege 15 password 4dcbl0g5p0t ADC(config)#line vty 0 4 ADC(config-line)#transport input ssh ADC(config-line)#login local ADC#show ip ssh ADC#show ssh ADC(config)#logging on ADC(config)#logging console ADC(config)#exit ADC#debug ip ssh
160
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Conexiones WAN:
Puesto que el coste de la construccin de una red global para conectar sitios remotos puede ser demasiado elevado, se suelen alquilar los servicios de la red WAN a proveedores de servicios. El proveedor de servicios posee su propia infraestructura de comunicaciones, la cual suele asociarse grficamente a una nube, y cuya sealizacin puede ser propietaria y no trataremos en la presente documentacin. Disponemos de tres tecnologa de conectividad WAN:
Lneas Dedicadas. Ofrece una ruta individual de comunicacin desde el origen hasta el destino, a travs de la red del proveedor del servicio, reservada en exclusiva para el cliente, lo que justifica su elevado precio. Se utiliza normalmente sobre conexiones serie sncronas, hasta velocidades T3/E3, con ancho de banda garantizado. Conmutacin de Circuitos. Define una ruta dedicada entre el emisor y el receptor durante la duracin de la llamada. Se utiliza habitualmente bajo conexiones serie asncronas, como ocurre con el servicio telefnico bsico y con RDSI, generalmente en entornos que requieren un uso espordico de WAN. Conmutacin de Paquetes. Los dispositivos de red comparten un enlace individual para transportar paquetes desde un origen a un destino, a travs de Circuitos Cirtuales (VC). Ofrece servicios similares a las lneas dedicadas, con la diferencia de que la lnea es compartida y el coste del servicio es bajo. Su ofrece habitualmente sobre conexiones serie sncronas.
Para realizar una conexin WAN a travs de un puerto serie, los routers Cisco soportan distintos protocolos de capa fsica. En el extremo donde se encuentra el router (Equipo Terminal de Datos DTE), el cable serie blindado tiene un conector DB-60, mientras que para el otro extremo existen diversos conectores que dependen del Equipo de Comunicacin de Dato - DCE. El DCE es el dispositivo utilizado para convertir los datos del usuario procedentes del DTE, a un formato aceptable para el proveedor de servicios WAN. El DCE suele ser una Unidad de Servicio de Canal (CSU) o una Unidad de Servicio de Datos (DSU). El dispositivo CSU/DSU proporciona la velocidad de reloj para la transmisin sncrona Tambin nos encontramos con diferentes Protocolos de Enlace, que podrn ser utilizados en funcin del servicio o tecnologa utilizada. Disponemos de protocolos punto a punto como HDLC, PPP y SLIP, as como protocolos que utilizan conmutacin de circuitos como X.25, Frame Relay y ATM. En el caso de las redes de conmutacin de circuitos, disponemos de dos mtodos de transmisin de datos.
Protocolos de Routing:
Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, as como determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router pueden ejecutarse protocolos de enrutamiento independientes, construyendo y actualizando tablas de enrutamiento para distintos protocolos encaminados.
Enrutamiento Esttico. El principal problema que plantea mantener tablas de enrutamiento estticas, adems de tener que introducir manualmente en los routers toda la informacin
161
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
que contienen, es que el router no puede adaptarse por s solo a los cambios que puedan producirse en la topologa de la red. Sin embargo, este mtodo de enrutamiento resulta ventajoso en las siguientes situaciones: o Un circuito poco fiable que deja de funcionar constantemente. Un protocolo de enrutamiento dinmico podra producir demasiada inestabilidad, mientras que las rutas estticas no cambian. o Se puede acceder a una red a travs de una conexin de acceso telefnico. Dicha red no puede proporcionar las actualizaciones constantes que requiere un protocolo de enrutamiento dinmico. o Existe una sla conexin con un solo ISP. En lugar de conocer todas las rutas globales, se utiliza una nica ruta esttica. o Un cliente no desea intercambiar informacin de enrutamiento dinmico. Enrutamiento Predeterminado. Es una ruta esttica que se refiere a una conexin de salida o Gateway de ltimo recurso. El trfico hacia destinos desconocidos por el router se enva a dicha conexin de salida. Es la forma ms fcil de enrutamiento para un dominio conectado a un nico punto de salida. Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0. Enrutamiento Dinmico. Los protocolos de enrutamiento mantienen tablas de enrutamiento dinmicas por medio de mensajes de actualizacin del enrutamiento, que contienen informacin acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinmico sobre situaciones que no lo requieren es una prdida de ancho de banda, esfuerzo, y en consecuencia de dinero.
Sistemas Autnomos:
Un Sistema Autnomo (SA) es un conjunto de redes, o de routers, que tienen una nica poltica de enrutamiento y que se ejecuta bajo una administracin comn, utilizando habitualmente un nico
162
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
IGP. Para el mundo exterior, el SA es visto como una nica entidad. Cada SA tiene un nmero identificador de 16 bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o APNIC), o un proveedor de servicios en el caso de los SA privados. As, conseguimos dividir el mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes ms pequeas y manipulables. En un POP dnde se junten varios SA, cada uno de estos utilizar un router de gama alta que llamaremos router fronterizo, cuya funcin principal es intercambiar trfico e informacin de rutas con los distintos routers fronterizos del POP. As, un concepto importante de comprender es el trfico de trnsito, que no es ms que todo trfico que entra en un SA con un origen y destino distinto al SA local. En Internet, la IANA es la organizacin que gestiona las direcciones IP y nmeros de AS, teniendo en cuenta que cada Sistema Autnomo se identifica por un nmero inequvoco que no puede ser superior a 65535, teniendo en cuenta que la coleccin 65412-65535 son SA privados para ser utilizados entre los proveedores y los clientes. As, podemos ponernos en contacto con RIPE, ARIN o APNIC para solicitar rangos de direcciones IP o nmeros de AS.
SA de conexin nica, sin trnsito. Se considera que un SA es de conexin nica cuando alcanza las redes exteriores a travs de un nico punto de salida. En este caso disponemos de varios mtodos por los cuales el ISP puede aprender y publicar las rutas del cliente. o Una posibilidad para el proveedor es enumerar las subredes del cliente como entradas estticas en su router, y publicarlas a Internet a travs de BGP. o Alternativamente, se puede emplear un IGP entre el cliente y el proveedor, para que el cliente publique sus rutas. o El tercer mtodo es utilizar BGP entre el cliente y el proveedor. En este caso, el cliente podr registrar su propio nmero SA, o bien utilizar un nmero de SA privado si el proveedor tiene soporte para ello. SA de mltiples conexiones, sin trnsito. Un SA puede tener mltiples conexiones hacia un proveedor o hacia varios proveedores, sin permitir el pas de trfico de trnsito a travs de l. Para ello, el SA slo publicar sus propias rutas y no propagar las rutas que haya aprendido de otros SA. Los SA sin trnsito y con mltiples conexiones no necesitan realmente ejecutar BGP con sus proveedores, aunque es recomendable y la mayor parte de las veces es requerido por el proveedor. SA de mltiples conexiones, con trnsito. Esto es un SA con ms de una conexin con el exterior, y que puede ser utilizado para el trfico de trnsito por otros SA. Para ello, un SA de trnsito publicar las rutas que haya aprendido de otros SA, como medio para abrirse al trfico que no le pertenezca. Es muy aconsejable (y en la mayora de los casos requerido) que los SA de trnsito de mltiples conexiones utilicen BGP-4 para sus conexiones a otros SA, mientras que los routers internos pueden ejecutar enrutamiento predeterminado hacia los routers BGP.
Protocolos Externos:
Los protocolos de enrutamiento exterior fueron creados para controlar la expansin de las tablas de enrutamiento y para proporcionar una vista ms estructurada de Internet mediante la divisin de dominios de enrutamiento en administraciones separadas, llamadas Sistemas Autnomos (SA), los
163
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
cuales tienen cada uno sus propias polticas de enrutamiento. Durante los primeros das de Internet, se utilizaba el protocolo EGP (no confundirlo con los protocolos de enrutamiento exterior en general). NSFNET utilizaba EGP para intercambiar informacin de accesibilidad entre el backbone y las redes regionales. Actualmente, BGP-4 es el estndar de hecho para el enrutamiento entre dominios en Internet.
Configurar BGP:
La configuracin del enrutamiento BGP consta de tres fases: La activacin del router para que ejecute BGP, la identificacin de los routers iguales y la identificacin de las direcciones de red que hay que publicar a los routers iguales. Para activar el router con el fin de que utilice BGP se utiliza el comando router bgp. Este comando utiliza como parmetro el nmero de sistema autnomo (ASN) que ha asignado a esta red uno de los registros de direcciones de red (RIPE, ARIN o APNIC). Si BGP se ejecuta en una red completamente privada, los ASN deberan seleccionarse del bloque de ASN privados del rango 32768 a 64511. La identificacin de los routers iguales se realiza a travs del uso del subcomando de configuracin de enrutamiento neighbor remote-as. Este comando utiliza dos parmetros: la direccin IP del router vecino y un ASN. Cuando el ASN especificado es distinto del especificado en el comando router bgp, se considera que es un igual EBGP, mientras que en caso contrario se considera un igual IBGP. Dado que no es necesario que las direcciones IP de los iguales IBGP se encuentren en una interfaz de red conectada directamente, a menudo es aconsejable utilizar la direccin de la interfaz loopback como direccin de origen y de destino de los iguales BGP, dado que estar activada y accesible siempre que haya una ruta de acceso a su direccin IP. Para configurar una interfaz loopback como direccin IP de origen para los iguales IBGP, utilice el comando de configuracin de enrutamiento neighbor con la palabra clave update-source, seguida del nombre y nmero de una interfaz loopback correctamente configurada. Si un router tiene muchos vecinos iguales BGP, suele ser difcil recordar qu direcciones IP a ASN pertenecen a cada igual. Con la palabra clave description del comando de configuracin de enrutamiento neighbor, es posible aadir comentarios que puedan facilitar el administrador la obtencin de informacin. La identificacin de las redes del sistema autnomo que se van a publicar a los iguales EBGP se realiza mediante el uso del comando de configuracin de enrutamiento network, que utiliza como parmetro la direccin de red que se va a publicar y la palabra clave opcional mask, seguida de una mscara de red de dicha direccin. Si no se incluye ninguna mscara de red, se asume la direccin con clase. A continuacin se muestra el ejemplo de la configuracin de dos routers de una misma red interna que ejecutan IBGP, y que a su vez, cada uno de ellos est conectado con un ISP utilizando EBGP.
164
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Ejemplo: Router1(config)#router bgp 25000 Router1(config-router)#no synchronization Router1(config-router)#network 131.108.0.0 Router1(config-router)#neighbor 192.7.2.1 remote-as 1 Router1(config-router)#neighbor 192.7.2.1 description Internet Connection to ISP-B Router1(config-router)#neighbor 131.108.254.6 remote-as 25000 Router1(config-router)#neighbor 131.108.254.6 description IBGP to Router2 Router1(config-router)#neighbor 131.108.254.6 update-source loopback 0
Router2(config)#router bgp 25000 Router2(config-router)#no synchronization Router2(config-router)#network 131.108.0.0 Router2(config-router)#neighbor 211.21.2.1 remote-as 701 Router2(config-router)#neighbor 211.21.2.1 description Internet Connection to ISP-A Router2(config-router)#neighbor 131.108.254.3 remote-as 25000 Router2(config-router)#neighbor 131.108.254.3 description IBGP to Router1 Router2(config-router)#neighbor 131.108.254.3 update-source loopback 0
Protocolo TCP:
Transport Control Protocol (TCP). Se trata de un protocolo fiable, orientado a la conexin. TCP es responsable de la divisin de los mensajes en segmentos y el reensamblado posterior de los mismos cuando llegan a su destino, volviendo a enviar cualquiera que no haya sido recibido. Para poder conectar dos dispositivos en una red, es necesario establecer una sesin. Una sesin constituye una conexin lgica entre las capas de transporte iguales en los puestos de origen y destino. Para iniciar la conexin entre dos dispositivos a travs de TCP, los dos hosts deben sincronizar sus nmeros de secuencia inicial (SYN) mediante un intercambio de segmentos. As la sincronizacin requiere que cada host enve su propio nmero de secuencia inicial y que reciba una confirmacin de que la transmisin se ha realizado con xito, mediante un acuse de recibo (ACK) por parte del otro lado. El tamao de ventana en TCP determina la cantidad de datos que acepta el puesto receptor de una vez, antes de que devuelva un acuse de recibo (ACK). Con un tamao de ventana 1, al enviar un segmento, se esperar para enviar el siguiente cuando se haya recibido el acuse de recibo (ACK), con lo que en muchos casos se desperdicia el ancho de banda disponible. Los tamaos de ventana TCP varan durante la vida de una conexin. Cada acuse de recibo contiene un tamao de ventana que indica la cantidad de segmentos que el receptor puede aceptar. Si el receptor tiene definido un tamao de ventana de 2 y el emisor lo tiene de 3, el emisor enviar 3 paquetes, pero el receptor enviar un ACK del segundo, de forma que el tercer paquete deber ser transmitido en la siguiente serie. TCP proporciona una secuencia de segmentos con un acuse de recibo de referencia. Cada
165
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
datagrama es numerado antes de la transmisin. En el puerto receptor, TCP se encarga de volver a ensamblar los segmentos en un mensaje completo. Si falta un nmero de secuencia en la serie, o algn segmento no es reconocido dentro de un periodo de tiempo determinado, se da lugar a la retransmisin
User Datagram Protocol (UDP). Es un protocolo sin conexin ni acuse de recibo. UDP no posee campos para nmeros de secuencia ni tamaos de ventana. UDP est diseado para que las aplicaciones proporcionen sus propios procesos de recuperacin de errores. Aqu se cambia la fiabilidad por la velocidad.
HTTP: Protocolo de transferencia de hipertexto, estndar utilizado para transferir o comunicar informacin en www. El HTTP es un protocolo de comunicacin que establece una conexin de solicitud/respuesta en internet. HTTPS: Es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versin segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en lnea, y cualquier tipo de servicio que requiera el envo de datos personales o contraseas. FTP: Protocolo de transferencia de archivos, conjunto de estndares definidos en RFC 959 para la transferencia de archivos entre nodos de la red. Por lo general, el FTP se utiliza para transferir paginas web y descargar programas y otros archivos de una PC.+ SMTP: Protocolo simple de transferencia de correo (simple mail transfer protocol), estndar de internet que proporciona servicios de correo electrnico. POP3: Punto de presencia, conexin fsica entre una instalacin de comunicacin proporcionada por un ISP o empresa telefnica local, y la instalacin de distribucin principal de una organizacin. IMPAP: Es un protocolo de red de acceso a mensajes electrnicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrnico desde cualquier equipo que tenga una conexin a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es ms complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.
Encriptacin de datos: Aplicacin de un algoritmo especifico que protege los datos pues codifica la informacin cuando se la enva y descodificndola cuando se entrega. Firewalls: uno o mas routers o acceso designados como bfer entre cualquier red publica conectada y una privada. El router firewall usa listas de acceso y otros mtodos para garantizar la seguridad de la red privada.
166
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
IDS: Un IDS es un dispositivo (o aplicacin) que monitorea la red y del sistema para o actividades maliciosas o actividades polticas y violacines produce / informes a una estacin de administracin. La prevencin de intrusos es el proceso de deteccin de intrusos del espectculo y tratar de dejar de detectar posibles incidencias . La deteccin de intrusin y sistemas de prevencin (PDI) se centran principalmente en la identificacin de posibles incidentes, la informacin de registro acerca de ellos, tratando de detenerlos, y presentacin de informes a los administradores de seguridad. Adems, las organizaciones utilizan IDPSS para otros fines, tales como problemas de identificacin con las polticas de seguridad, documentar las amenazas existentes, y eliminando los individuos que violen las polticas de seguridad. IPS: Sistemas de prevencin de intrusiones (IPS), tambin conocida como deteccin de intrusos y sistemas de prevencin (PDI), son de seguridad de red aparatos que monitorean las redes y / o actividades del sistema de actividad maliciosa. Las principales funciones de los sistemas de prevencin de intrusos''' son la identificacin de actividades maliciosas, Registro de informacin sobre dicha actividad, intento de bloquear / parada de la actividad y la actividad de informe.
Concepto de dibujo: El dibujo es la representacin grfica de un objeto o una idea prctica. Esta representacin se gua por normas fijas y preestablecidas para poder describir de forma exacta y clara, dimensiones, formas, caractersticas y la construccin de lo que se quiere reproducir.
Perpendiculares
Simplemente significa en ngulos rectos (90) con. La lnea roja es perpendicular a la azul en estos dos casos:
167
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
(La cajita en la esquina significa "en ngulos rectos", as que no haca falta poner tambin que son 90, pero queramos hacerlo!)
Paralelas
Dos lneas son paralelas si siempre estn a la misma distancia (se llaman "equidistantes"), y no se van a encontrar nunca. (Tambin apuntan en la misma direccin). Slo recuerda:
Ejemplo 1
Ejemplo 2
De perpendiculares a paralelas
Pregunta: Qu diferencia hay Respuesta: 90 grados (un ngulo recto) entre perpendiculares y paralelas?
168
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Es verdad, si giras una lnea perpendicular 90 se volver paralela (pero no si la toca!), y tambin al revs.
Perpendiculares...
... Paralelas!
Curvas paralelas
Las curvas tambin pueden ser paralelas cuando estn siempre a la misma distancia (se llaman "equidistantes"), y nunca se encuentran. Como las vas de un tren. La curva roja es paralela a la azul en los dos casos:
Superficies paralelas
Las superficies tambin pueden ser paralelas, siempre que se cumpla la regla: siempre a la misma distancia y sin tocarse nunca.
169
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
PASO 1
Para la determinacin del eje radical de las circunferencias C1 y C2 se traza una circunferencia se traza una circunferencia auxiliar C3.
170
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
PASO 2
Se obtienen los ejes de la circunferencia C3 con las dos circunferencias dato.
PASO 3
Estos dos ejes radicales obtenidos son paralelos, y por lo tanto, el centro radical de las tres circunferencias es un punto impropio. De esta forma, podemos afirmar que el eje radical de dos circunferencias concntricas es una recta del infinito.
171
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Circunferencias Exteriores
Circunferencias Interiores
Circunferencias Secantes
1. La potencia del punto A respecto a las dos circunferencias es 0, por tratarse de un punto perteneciente a la circunferencia. Lo mismo ocurre con el punto B. Por lo tanto el eje radical ser la recta que pasa por los puntos A y B.
172
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Circunferencias Tangentes
2. La potencia del punto T, por pertenecer a ambas circunferencias es 0 respecto de ambas, y por lo tanto es un punto perteneciente al eje radical. Luego el eje radical ser la recta que pasa por el punto de tangencia T y es al mismo tiempo perpendicular al segmento O1 O2.
Rotulacin:(concepto)
Rotulacin es el arte que se tiene al momento de realizar un cartel o rtulo. Es toda perfeccin que se consigue cuando se est trazando las literales del mismo. Legibilidad es trmino empleado en el diseo tipogrfico de rotulacin, para definir una cualidad deseable en la impresin de las letras del texto. Algo legible es la facilidad o complejidad de la lectura de una letra.
Aplicaciones de un rotulado:
Rotulacin es el arte que se tiene al momento de realizar un cartel o rtulo. Es toda perfeccin que se consigue cuando se est trazando las literales del mismo. Legibilidad es trmino empleado en el diseo tipogrfico de rotulacin, para definir una cualidad deseable en la impresin de las letras del texto.
173
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tipos de escalas
Existen tres tipos de escalas llamadas: Escala natural. Es cuando el tamao fsico del objeto representado en el plano coincide con la realidad. Existen varios formatos normalizados de planos para procurar que la mayora de piezas que se mecanizan, estn dibujadas a escala natural, o sea, escala 1:1
Escala de reduccin
Se utiliza cuando el tamao fsico del plano es menor que la real. Esta escala se utiliza mucho para representar piecero (E.1:2 o E.1:5), planos de viviendas (E:1:50), o mapas fsicos de territorios donde la reduccin es mucho mayor y pueden ser escalas del orden de E.1:50.000 o E.1:100.000. Para conocer el valor real de una dimensin hay que multiplicar la medida del plano por el valor del denominador.
Escala de ampliacin
Cuando hay que hacer el plano de piezas muy pequeas o de detalles de un plano se utilizan la escala de ampliacin. En este caso el valor del numerador es ms alto que el valor del denominador o sea que se deber dividir por el numerador para conocer el valor real de la pieza. Ejemplos de escalas de ampliacin son: E.2:1 o E.10:1
Acotaciones
Normas Generales de Acotacin Aparecen las cotas necesarias para que la pieza quede totalmente definida. Las cotas no deben repetirse, se colocaran las mnimas necesarias. Las cotas se colocarn en la vista donde puedan resultar mas claras. Todas las cotas se expresaran en las misma unidad. Las cotas se leern desde abajo(horizontales) y desde la derecha (verticales). Las cifras de cota quedaran encima de la lnea de cota y en su misma direccin. Nunca se acota una magnitud utilizando aristas ocultas.
174
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Las lneas de cota no deben cruzarse, deben disponerse de forma que la mas prximas ala pieza, reflejen las magnitudes mas pequeas.
Trminos de la Acotacin:
Cota funcional: Cota que tiene una importancia esencial en la funcin o funciones asignadas a una pieza. Cota no funcional: Cota que no es esencial para la funcin de una pieza. 3. Cota auxiliar: solo para informacin y cuyo valor se puede deducir de otras cotas del piano.
Que es un elemento?
Un elemento es una caracteriza individual de la pieza tal como una superficie plana, una superficie cilindrica, dos superficies paralelas, un chafln
Tipos de Acotacin
175
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Tipos Flechas
de
176
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La cifra de la cota
Las cifras de la cota se colocan paralela, a la linea de cota, centradas, por encima de esta. Deben ser legibles verticalmente de abajo arriba, y horizontalmente de izquierda a derecha. En el dibujo industrial, las medidas se expresan siempre en milmetros. Cada cota se coloca solo una vez, no pueden repetirse. En una superficie rayada, interrumpiremos el rayado para que la cota se lea bien.
177
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Acotacin de aristas
Acotacin de Aristas
178
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
179
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Acotacin de aristas
180
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
181
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Acotacin de dimetros
Los arcos mayores de 180 se acotarn con su dimetro. La lnea de cota no puede coincidir con los ejes de simetra. Las lneas se colocaran en diferentes ngulos No se acotaran mas de dos circunferencias concntricas, El resto se acotarn en otra vista. Se aadir el smbolo del dimetro cuando no sea evidente que estamos acotando una circunferencia.
Acotacin de Radios
182
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
CABLEADO ESTRUCTURADO
Cableado Estructurado
Al conectar equipos para formar una red utilizamos cables que actan como medio de transmisin de la red para transportar las seales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y estn clasificados en funcin de su capacidad para transmitir datos a diferentes velocidades, con diferentes ndices de error. Las tres clasificaciones principales de cables que conectan la mayora de redes son: de par trenzado, coaxial y fibra ptica. Caractersticas: El cable de par trenzado es el tipo ms habitual utilizado en redes. El cable coaxial se utiliza cuando los datos viajan por largas distancias. El cable de fibra ptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz.
183
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
184
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El UTP, con la especificacin 10BaseT, es el tipo ms conocido de cable de par trenzado y ha sido el cableado LAN ms utilizado en los ltimos aos. El segmento mximo de longitud de cable es de 100 metros. El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el nmero de entrelazados permitidos por pie de cable; el nmero de entrelazados depende del objetivo con el que se instale el cable. La especificacin 568A Commercial Building Wiring Standard de la Asociacin de Industrias Electrnicas e Industrias de la Telecomunicacin (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estndares definen cinco categoras de UTP:
Categora 1. Hace referencia al cable telefnico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayora de los cables telefnicos instalados antes de 1983 eran cables de Categora 1. Categora 2. Esta categora certifica el cable UTP para transmisin de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre. Categora 3. Esta categora certifica el cable UTP para transmisin de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie. Categora 4. Esta categora certifica el cable UTP para transmisin de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. Categora 5. Esta categora certifica el cable UTP para transmisin de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre. Categora 5a. Tambin conocida como Categora 5+ Cat5e. Ofrece mejores prestaciones que el estndar de Categora 5. Para ello se deben cumplir especificaciones tales como una atenuacin al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobacin del Power Sum NEXT. Este estndar todava no est aprobado Nivel 7. Proporciona al menos el doble de ancho de banda que la Categora 5 y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mnimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, ms estrictas que las de los cables de Categora 5 Avanzada.
La mayora de los sistemas telefnicos utilizan uno de los tipos de UTP. De hecho, una razn por la que UTP es tan conocido es debido a que muchas construcciones estn preparadas para sistemas telefnicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la transmisin de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado, porque el hilo telefnico comn podra no tener entrelazados y otras caractersticas elctricas necesarias para garantizar la seguridad y ntida transmisin de los datos del equipo. La intermodulacin es un problema posible que puede darse con todos los tipos de cableado (la intermodulacin se define como aquellas seales de una lnea que interfieren con las seales de otra lnea.)
185
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
UTP es particularmente susceptible a la intermodulacin, pero cuanto mayor sea el nmero de entrelazados por pie de cable, mayor ser la proteccin contra las interferencias.
Elementos de conexin
El cable de par trenzado utiliza conectores telefnicos RJ-45 para conectar a un equipo. stos son similares a los conectores telefnicos RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos. El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 slo contiene cuatro. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo.
Armarios y racks de distribucin. Los armarios y los racks de distribucin pueden crear ms
sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una red que tiene muchas conexiones.
186
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96 puertos
y alcanzan velocidades de transmisin de hasta 100 Mbps
Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de
pared y alcanzan velocidades de datos de hasta 100 Mbps.
La LAN tiene una limitacin de presupuesto. Se desea una instalacin relativamente sencilla, donde las conexiones de los equipos sean simples.
La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos. Los datos se deben transmitir a largas distancias y a altas velocidades.
Diferencia entre las Categoras de cable UTP. El estndar TIA/EIA 568 especifica el cable le Categora 5 como un medio para la transmisin de datos a frecuencias de hasta 100 MHz. El Modo de Transmisin Asncrona (Asynchronous Transfer Mode ATM), trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz.
187
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La necesidad de incrementar el ancho de banda nunca cesa, cuanto ms se tenga, ms se necesita. Las aplicaciones cada vez se vuelven ms complejas, y los ficheros cada vez son ms grandes. A medida que su red se vaya congestionando con ms datos, la velocidad se va relentizando y no volver a ser rpida nunca ms. Las buenas noticias son que la prxima generacin de cableado est en marcha. Sin embargo, tendr que tener cuidado con el cableado que est instalado hoy, y asegurarse que cumplir con sus necesidades futuras. Categora 5. La TIA/EIA 568A especifica solamente las Categoras para los cables de pares trenzados sin apantallar (UTP). Cada una se basa en la capacidad del cable para soportar prestaciones mximas y mnimas. Hasta hace poco, la Categora 5 era el grado superior especificado por el estndar TIA/EIA. Se defini para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. Las designaciones de Categora estn determinadas por las prestaciones UTP. El cable de Categora 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. Y una gama de atenuacin de 67dB/304,8 mts, Para cumplir con el estndar, los cables deben cumplir solamente los mnimos estipulados, Con cable de Categora 5 debidamente instalado, podr esperar alcanzar las mximas prestaciones, las cuales, de acuerdo con los estndares, alcanzarn la mxima velocidad de traspaso de Mbps,
Categora 5a. La principal diferencia entre la Categora 5 (568A) y Categora 5a (568A-5) es que
algunas de las especificaciones han sido realizadas de forma ms estricta en la versin ms avanzada. Ambas trabajan a frecuencias de 100 MHz. Pero la Categora 5e cumple las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Prdida por Retorno: 20.1 dB, y Retardo: 45 ns, Con estas mejoras, podr tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre cable UTP. En el futuro, la mayora de las instalaciones requerirn cableado de Categora 5e as como sus componentes.
Cable Coaxial: Hubo un tiempo donde el cable coaxial fue el ms utilizado. Existan dos importantes razones para la utilizacin de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar. Un cable coaxial consta de un ncleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
188
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El trmino apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las seales electrnicas espreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lmina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que estn sometidos a grandes interferencias, se encuentra disponible un apantallamiento cudruple. Este apantallamiento consta de dos lminas aislantes, y dos capas de apantallamiento de metal trenzado, El ncleo de un cable coaxial transporta seales electrnicas que forman los datos. Este ncleo puede ser slido o de hilos. Si el ncleo es slido, normalmente es de cobre. Rodeando al ncleo hay una capa aislante dielctrica que la separa de la malla de hilo. La malla de hilo trenzada acta como masa, y protege al ncleo del ruido elctrico y de la intermodulacin (la intermodulacin es la seal que sale de un hilo adyacente). El ncleo de conduccin y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentara un cortocircuito, y el ruido o las seales que se encuentren perdidas en la malla circularan por el hilo de cobre. Un cortocircuito elctrico ocurre cuando dos hilos de conduccin o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalacin elctrica comn, un cortocircuito causar el chispazo y el fundido de un fusible o del interruptor automtico. Con dispositivos electrnicos que utilizan bajos voltajes, el resultado no es tan dramtico, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos. Una cubierta exterior no conductora (normalmente hecha de goma, Tefln o plstico) rodea todo el cable. El cable coaxial es ms resistente a interferencias y atenuacin que el cable de par trenzado. La malla de hilos protectora absorbe las seales electrnicas perdidas, de forma que no afecten a los datos que se envan a travs del cable de cobre interno. Por esta razn, el cable coaxial es una buena opcin para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.
Cable Thinnet (Ethernet fino). El cable Thinnet es un cable coaxial flexible de unos 0,64
centmetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayora de los tipos de instalaciones de redes, ya que es un cable flexible y fcil de manejar.
189
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El cable coaxial Thinnet puede transportar una seal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la seal comience a sufrir atenuacin. Los fabricantes de cables han acordado denominaciones especficas para los diferentes tipos de cables. El cable Thinnet est incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.) La caracterstica principal de la familia RG-58 es el ncleo central de cobre y los diferentes tipos de cable de esta familia son:
RG-58/U: Ncleo de cobre slido. RG-58 A/U: Ncleo de hilos trenzados. RG-58 C/U: Especificacin militar de RG-58 A/U. RG-59: Transmisin en banda ancha, como el cable de televisin. RG-60: Mayor dimetro y considerado para frecuencias ms altas que RG-59, pero tambin utilizado para transmisiones de banda ancha. RG-62: Redes ARCnet.
Cable Thicknet (Ethernet grueso). El cable Thicknet es un cable coaxial relativamente rgido de
aproximadamente 1,27 centmetros de dimetro. Al cable Thicknet a veces se le denomina Ethernet estndar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El ncleo de cobre del cable Thicknet es ms grueso que el del cable Thinnet. Cuanto mayor sea el grosor del ncleo de cobre, ms lejos puede transportar las seales. El cable Thicknet puede llevar una seal a 500 metros. Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes ms pequeas basadas en Thinnet. Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver diseado para Ethernet Thicknet incluye un conector conocido como vampiro o perforador para establecer la conexin fsica real con el ncleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el ncleo de conduccin. La conexin desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexin de unidad (AUI) a la tarjeta. Un conector de puerto AUI para Thicknet tambin recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado por las tres compaas que lo desarrollaron y sus estndares relacionados) o como conector dB-15.
Cable Thinnet frente a Thicknet. Como regla general, los cables ms gruesos son ms difciles
de manejar. El cable fino es flexible, fcil de instalar y relativamente barato. El cable grueso no se dobla fcilmente y, por tanto, es ms complicado de instalar. ste es un factor importante cuando una instalacin necesita llevar el cable a travs de espacios estrechos, como conductos y canales. El cable grueso es ms caro que el cable fino, pero transporta la seal ms lejos.
190
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Hardware de conexin del cable coaxial Tanto el cable Thinnet como el Thicknet utilizan un componente de conexin llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes:
El conector de cable BNC. El conector de cable BNC est soldado, o incrustado, en el extremo de un cable. El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red. Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud. Terminador BNC. El terminador BNC cierra el extremo del cable del bus para absorber las seales perdidas.
El origen de las siglas BNC no est claro, y se le han atribuido muchos nombres, desde British Naval Connector a Bayonet Neill-Councelman. Haremos referencia a esta familia hardware simplemente como BNC, debido a que no hay consenso en el nombre apropiado y a que en la industria de la tecnologa las referencias se hacen simplemente como conectores del tipo BNC.
El cloruro de polivinilo (PVC) es un tipo de plstico utilizado para construir el aslante y la clavija del cable en la mayora de los tipos de cable coaxial. El cable coaxial de PVC es flexible y se puede instalar fcilmente a travs de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases txicos. Un plenum. Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire fro y caliente a travs del edificio. Las normas de incendios indican instrucciones muy especficas sobre el tipo de cableado que se puede mandar a travs de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio. El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija del cable. Estos materiales estn certificados como resistentes al fuego y producen una mnima cantidad de humo; esto reduce los humos qumicos txicos. El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es ms caro y menos flexible que el PVC. Para instalar el cable de red en la oficina sera necesario consultar las normas de la zona sobre electricidad y fuego para la regulacin y requerimientos especficos.
191
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Consideraciones sobre el cable coaxial En la actualidad es difcil que tenga que tomar una decisin sobre cable coaxial, no obstante, considere las siguientes caractersticas del cable coaxial. Utilice el cable coaxial si necesita un medio que pueda:
Transmitir voz, vdeo y datos. Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro Ofrecer una tecnologa familiar con una seguridad de los datos aceptable.
192
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Consideraciones sobre el cable de fibra ptica El cable de fibra ptica se utiliza si:
Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro.
Tiene un presupuesto limitado. No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada.
El precio del cable de fibra ptica es competitivo con el precio del cable de cobre alto de gama. Cada vez se hace ms sencilla la utilizacin del cable de fibra ptica, y las tcnicas de pulido y terminacin requieren menos conocimientos que hace unos aos.
Para redes 10BASE-T, utilice cables y conectores de Categora 3 o mayor. Para redes 100BASE-T, utilice cables y conectores de Categora 5 mayor. La longitud mxima del cable (de una estacin de trabajo a un concentrador) es de 328 pies (100 metros [m]).
193
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Para redes 10BASE-T, el nmero mximo de concentradores conectados consecutivamente en un segmento de la red es cuatro.
194
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Estacin
En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y perifricos de la red
Procesamiento Distribuido
"Sistemas cuyos componentes hardware y software, estn en ordenadores conectados en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicacin mediante un protocolo prefijado cliente-servidor".
Procesamiento compartido
Dividir los datos a analizar en pequeos paquetes CONCEPTO DE ARQUITECTURA CLIENTE / SERVIDOR.
La tecnologa Cliente/Servidor es el procesamiento cooperativo de la informacin por medio de un conjunto de procesadores, en el cual mltiples clientes, distribuidos geogrficamente, solicitan requerimientos a uno o ms servidores centrales.
195
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrnico a travs de las redes corporativas (va LANs y WANs) y a travs de Internet.
Repetidor
Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con una degradacin tolerable
196
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Puentes
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo.
Enrutador
El enrutador (router), es un dispositivo de hardware para interconexin de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexin de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Cubo de la red
A cubo de la red o concentrador es un dispositivo para conectar mltiplo twisted pair o fibra ptica Ethernet dispositivos junto, hacindoles acto como solo segmento de la red. Trabajo de los cubos en
197
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
capa fsica (capa 1) de Modelo de OSI, y el trmino interruptor de la capa 1 es de uso frecuente alternativamente con el cubo. El dispositivo es as una forma de repetidor del multiport. Los cubos de la red son tambin responsables de la expedicin a seal del atasco a todos los puertos si detecta a colisin.
Convertidor de protocolos
Puede resolver diversos problemas de comunicacin entre dos equipos Asncronos. El MD-54 tiene dos funciones estndares. Por ejemplo, puede convertir Velocidades de transmisin o generar un handshaking de hardware a partir de un Software (Xon/Xoff a RTS/CTS)
Backbone
La palabra backbone se refiere a las principales conexiones troncales de Internet. Est compuesta de un gran nmero de routers comerciales, gubernamentales, universitarios y otros de gran capacidad
198
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
interconectados que llevan los datos a travs de pases, continentes y ocanos del mundo mediante mangueras de fibra ptica Parte de la extrema resiliencia de Internet se debe a un alto nivel de redundancia en el backbone con los proveedores Tier los cuales estn muy regulados y al hecho de que las decisiones de encaminamiento IP se hacen y se actualizan durante el uso en tiempo real. El trmino backbone tambin se refiere al cableado troncal o subsistema vertical en una instalacin de red de rea local que sigue la normativa de cableado estructurado
Tipos de backbone
Existen 2 tipos: cascada (cascadeado) y colapsado. En el primero, todos los puestos de trabajo (host, terminales) estn conectados a un enlace troncal con el cuarto de equipos (ER); esta arquitectura es casi obsoleta y genera mucho trfico innecesario en la red. En el colapsado existen varios tramos que salen del ER, permitiendo una mejor distribucin de servicios, sin saturar ningn sector de la red y dando una mejor calidad de seal a los tramos lejos al ER.
DISPOSITIVOS DE REDES
Switch La funcin principal de los switches es conectar los hosts, tales como las estaciones de trabajo de usuario final, los servidores, los telfonos IP, las cmaras web, los puntos de acceso y los routers Segmentacin de Redes El switch es un dispositivo muy adaptable de Capa 2. En su funcin ms simple, reemplaza al hub como punto central de conexin de varios hosts. En una funcin ms compleja, el switch se conecta a uno o ms switches para crear, administrar y mantener enlaces redundantes y la conectividad de la
199
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
red VLAN. Enva trfico basndose en las direcciones MAC. Cada switch mantiene una tabla de direcciones MAC en la memoria de alta velocidad, llamada memoria de contenido direccionable (CAM). MAC almacena en la tabla
El switch elimina las entradas de la tabla de direcciones MAC que no se utilizan dentro de determinado perodo de tiempo. El nombre dado a este perodo de tiempo es temporizador de actualizacin. Si un switch recibe una trama de broadcast, inunda todas las interfaces activas con sta, como sucede con una direccin MAC de destino desconocida. Todos los dispositivos que reciben este broadcast forman el dominio de broadcast. Cuantos ms switches se conecten, ms se incrementa el tamao del dominio de broadcast. Cuando un host se conecta a un puerto del switch, el switch crea una conexin dedicada. Cuando dos hosts conectados se comunican entre s, el switch analiza la tabla de conmutacin y establece una conexin virtual, o microsegmento, entre los puertos. Protocolo Spanning tree (STP) Es un protocolo de estndares abiertos, que se utiliza en un entorno de conmutacin para crear una topologa lgica sin bucles. El STP es relativamente autosuficiente y requiere poca configuracin. Para evitar los bucles de conmutacin, el STP: Obliga a ciertas interfaces a ingresar en un estado de espera o bloqueo Deja a otras interfaces en estado de envo Reconfigura la red activando la ruta en espera correspondiente, si la ruta de envo deja de estar disponible
El puente raz es el switch principal o punto focal de la topologa de STP. El puente raz se comunica con los dems switches mediante unidades de datos de protocolo de puente (BPDU). Las unidades BPDU son tramas que se envan como multicast cada 2 segundos a todos los dems switches. Cuando se enciende el switch, cada puerto pasa por un ciclo de cuatro estados: bloquear, escuchar, aprender y reenviar. Un quinto estado, la desactivacin, indica que el administrador desconect el puerto del switch. El primer estado en el que entra es el de bloqueo, a fin de impedir la formacin de un bucle. Luego cambia al modo de escucha, para recibir las unidades BPDU de los switches vecinos. Despus de procesar esta informacin, el switch determina qu puertos pueden enviar tramas sin crear un bucle. Si el puerto puede enviar tramas, pasa a modo de aprendizaje y luego a modo de reenvo. Un puerto puede demorar hasta 50 segundos en pasar por todos estos estados.
200
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Existen diversas mejoras de STP que minimizan el tiempo de inactividad ocasionado por los clculos. PortFast o STP PortFast hace que los puertos de acceso pasen de inmediato al estado de reenvo y evitan los estados de escucha y aprendizaje. El uso de PortFast en los puertos de acceso que estn conectados a una sola estacin de trabajo o un servidor permite que estos dispositivos se conecten a la red de inmediato, en lugar de esperar la convergencia de STP. UplinkFast o STP UplinkFast acelera la eleccin de un nuevo puerto raz cuando hay fallas en un enlace o switch, o cuando STP se reconfigura. El puerto raz pasa de inmediato al estado de envo, sin pasar por los estados de escucha y aprendizaje, como sucedera en el procedimiento normal de STP. BackboneFast o BackboneFast proporciona una convergencia rpida despus de que ocurre un cambio en la topologa jerrquica de Spanning Tree. As se restaura rpidamente la conectividad de backbone. BackboneFast se utiliza en la capa de distribucin y la capa core, donde se conectan varios switches.
Root Bridges (Puente Raz) Para que funcione STP, los switches de la red determinan un switch que funcione como puente raz o switch raz, para determinar qu puertos deben bloquearse y qu puertos deben entrar en estado de envo. Slo hay un puente raz en cada red, y se lo elige segn el ID de puente (BID). El BID se crea a partir del valor de prioridad del puente y la direccin MAC. La prioridad del puente tiene un valor predeterminado de 32 768. El puente raz se elige de acuerdo con el valor BID ms bajo. Dado que los switches con frecuencia utilizan el mismo valor de prioridad predeterminado, el switch con la direccin MAC ms baja ser el puente raz. STP designa tres tipos de puertos: puertos raz, puertos designados y puertos bloqueados. Puerto raz o El puerto que proporciona la ruta de menor costo al puente raz se convierte en el puerto raz. Los switches calculan la ruta de menor costo a partir del costo de ancho de banda de cada enlace necesario para llegar al puente raz. Puerto designado o Un puerto designado es un puerto que enva el trfico hacia el puente raz pero no se conecta con la ruta de menor costo.
201
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Cuando se enciende cada switch, supone que es el puente raz, y enva las BPDU que contienen su BID. Por ejemplo, si S2 publica un ID de raz con un nmero menor al de S1, S1 detiene la publicidad de su ID de raz y acepta el ID de raz de S2. S2 es ahora el puente raz.
Un switch con ubicacin central funciona mejor como puente raz. Para especificar el puente raz, la BID del switch elegido se configura con el valor de prioridad ms bajo. Para configurar la prioridad del puente, se utiliza el comando de prioridad del puente. El rango de prioridad abarca de 0 a 65535, pero los valores se incrementan en 4096. Para establecer la prioridad: o S3(config)#spanning-tree vlan 1 priority 4096 Para restablecer la prioridad al valor predeterminado: o S3(config)#no spanning-tree vlan 1 priority
Protocolo Rapid Spanning Tree (RSTP) Rapid Spanning Tree (RSTP), definido en el estndar IEEE 802.1w, acelera de forma considerable el clculo de Spanning Tree. El RSTP requiere una conexin full-duplex de punto a punto entre los switches para alcanzar la velocidad de reconfiguracin ms rpida. La reconfiguracin de Spanning Tree mediante RSTP se produce en menos de 1 segundo, elimina la necesidad de utilizar funciones como PortFast y UplinkFast y reduce la cantidad de estados de puerto a tres: descarte, aprendizaje y envo. Configuracin de VLAN
202
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Una VLAN es un dominio lgico de broadcast que puede abarcar diversos segmentos de una LAN fsica. Esto le permite a un administrador agrupar estaciones por funcin lgica, por equipos de trabajo o por aplicaciones, independientemente de la ubicacin fsica de los usuarios.
Este ejemplo tambin ilustra otra funcin de las VLAN. Los broadcast no se envan entre distintas VLAN, estn restringidos a la misma VLAN. Cada VLAN funciona como una LAN individual. Una VLAN abarca uno o ms switches, lo que permite que los dispositivos host funcionen como si estuvieran en el mismo segmento de la red. Una VLAN tiene dos funciones principales: Contiene broadcast. Agrupa dispositivos. Los dispositivos ubicados en una VLAN no son visibles para los dispositivos ubicados en otra VLAN.
Es necesario que el trfico cuente con un dispositivo de Capa 3 para poder transmitirlo entre VLAN. Cuando se crea una VLAN, se le asigna un nmero y un nombre. El nmero de la VLAN puede ser cualquier nmero del rango disponible en el switch, con la excepcin de VLAN1.
Utilice los siguientes comandos para crear una VLAN segn el modo de configuracin global:
203
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Switch(config)#vlan vlan_number Switch(config-vlan)#name vlan_name Switch(config-vlan)#exit Utilice los siguientes comandos para asignar puertos individuales a las VLAN: Switch(config)#interface fa0/port_number Switch(config-if)#switchport access vlan vlan_number Switch(config-if)#exit Utilice los siguientes comandos para asignar un rango de puertos a las VLAN: Switch(config)#interface range fa0/start_of_range - end_of_range Switch(config-if)#switchport access vlan vlan_number Switch(config-if)#exit
Creacin VLAN
Se utilizan los siguientes comandos para verificar y mantener las VLAN: show vlan o Muestra una lista detallada de todos los nmeros y nombres de la VLAN que estn activos actualmente en el switch, as como los puertos asociados con cada uno. o Muestra las estadsticas de STP si est configurado en cada VLAN. show vlan brief o Muestra una lista abreviada solamente de las VLAN activas y los puertos asociados con cada una. show vlan id id_number o Muestra informacin sobre una VLAN especfica, segn el nmero de ID. show vlan name vlan_name o Muestra informacin sobre una VLAN especfica, segn el nombre.
204
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Para desvincular un puerto de una VLAN especfica: Switch(config)#interface fa0/port_number Switch(config-if)#no switchport access vlan vlan_number
Puertos de Enlace Troncal e Inter-Vlan Los puertos de switch pueden configurarse para dos funciones diferentes. Un puerto se clasifica como puerto de acceso o puerto de enlace troncal. Puerto de acceso Un puerto de acceso pertenece slo a una VLAN. Por lo general, los dispositivos individuales como las PC o los servidores se conectan a este tipo de puerto. Puerto de enlace troncal Un puerto de enlace troncal es un enlace punto a punto entre el switch y otro dispositivo de red. Los enlaces troncales transmiten el trfico de diversas VLAN mediante un nico enlace, y permiten que las VLAN se extiendan por toda la red. Los puertos de switch son puertos de acceso de forma predeterminada. Para configurar un puerto de switch como puerto de enlace troncal, utilice los siguientes comandos: Switch(config)#interface fa0/port_number Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk encapsulation {dot1q | isl | negotiate}
Los switches ms modernos tienen la capacidad de detectar el tipo de enlace configurado en el otro extremo. Segn el servicio conectado, el enlace se configura como puerto de enlace troncal o como puerto de acceso.
205
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Para volver a establecer un puerto de enlace troncal despus de establecerlo como puerto de acceso, utilice cualquiera de los siguientes comandos: Switch(config)#interface fa0/port_number Switch(config-if)#no switchport mode trunk o Switch(config-if)#switchport mode access La compatibilidad con la comunicacin inter-VLAN mediante subinterfaces requiere configuracin tanto en el switch como en el router. Para configurar el enrutamiento entre VLAN, lleve a cabo los siguientes pasos: 1. Configure un puerto de enlace troncal en el switch. Switch(config)#interface fa0/2 Switch(config-if)#switchport mode trunk 2. En el router, configure una interfaz de FastEthernet sin direccin IP ni mscara de red. Router(config)#interface fa0/0 Router(config-if)#no ip address Router(config-if)#no shutdown 3. En el router, configure una subinterfaz con una direccin IP y una mscara de red para cada VLAN. Cada subinterfaz tiene un encapsulamiento de 802.1Q. Router(config)#interface fa0/0.15 Router(config-subif)#encapsulation dot1q 15 Router(config-subif)#ip address 192.168.10.1 255.255.255.0
206
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Uso de un esquema jerrquico de direcciones de red IP Una estructura de direccionamiento jerrquico agrupa redes de manera lgica en subredes ms pequeas. Un esquema de direcciones jerrquico eficaz consta de una direccin de red con clase en la capa ncleo que se subdivide en subredes cada vez ms pequeas en las capas de acceso y distribucin.
207
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Uso del subneteo para crear estructuras de red Hay muchas razones para dividir la red en subredes, entre ellas: Ubicacin fsica Agrupamiento lgico Seguridad Requisitos de aplicacin Contencin de broadcast Diseo de red jerrquico
Uso de VLSM Mediante el uso de un esquema de direccionamiento jerrquico, es posible determinar mucha informacin con slo observar una direccin IP y una mscara de subred de notacin de barra (/x). Por ejemplo, una direccin IP de 192.168.1.75 /26 muestra la siguiente informacin: Mscara de subred decimal El /26 se traduce a una mscara de subred de 255.255.255.192. Nmero de subredes creadas Imaginemos que comenzamos con la mscara de subred predeterminada de /24, pedimos prestados 2 bits de host adicionales para la red. Esto crea 4 subredes (2^2 = 4). Cantidad de hosts utilizables por subred Seis bits se dejan del lado del host y se crean 62 hosts por subred (2^6 = 64 - 2 = 62).
208
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Direccin de red Por medio del uso de la mscara de subred para determinar la ubicacin de los bits de red, se proporciona el valor de la direccin de red. En este ejemplo, el valor es 192.168.1.64. La primera direccin host utilizable Un host no puede tener todos 0 dentro de los bits de host, porque eso representa la direccin de red de la subred. Por lo tanto, la primera direccin host utilizable dentro de la subred .64 es .65 Subneteo de mascaras VLSM permite el uso de diferentes mscaras para cada subred. Una vez que una direccin de red se dividi en subredes, la divisin mayor de esas subredes crea sub-subredes. Por ejemplo, la red 10.0.0.0/8 con una mscara de subred de /16 se subdivide en 256 subredes, cada una con capacidad para direccionar 16.382 hosts. 10.0.0.0/16 10.1.0.0/16 10.2.0.0/16 hasta 10.255.0.0/16 La aplicacin de una mscara de subred de /24 a cualquiera de estas /16 subredes, tal como 10.1.0.0/16, tiene como resultado una subdivisin en 256 subredes. Cada una de estas subredes nuevas tiene capacidad para direccionar 254 hosts. 10.1.1.0/24 10.1.2.0/24 10.1.3.0/24 hasta 10.1.255.0/24 La aplicacin de una mscara de subred de /28 a cualquiera de estas /24 subredes, tal como 10.1.3.0/28, tiene como resultado una subdivisin en 16 subredes. Cada una de estas subredes nuevas tiene capacidad para direccionar 14 hosts. 10.1.3.0/28 10.1.3.16/28 10.1.3.32/28 hasta 10.1.3.240/28
209
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Representacin binaria para el subneteo 10.0.0.0/8 -> Subredes de 256 host cada una. 10.0.0.0 255.0.0.0 11111111.00000000.00000000.00000000 11111111.11111111. 11111111.00000000 10.0.0.0 255.255.255.0 Implementacin de VLSM para direccionamiento El diseo de un esquema de direccionamiento IP con VLSM exige prctica y planificacin. Como ejemplo de prctica, una red tiene los siguientes requisitos: Atlanta HQ = 58 direcciones host Perth HQ = 26 direcciones host Sydney HQ = 10 direcciones host Corpus HQ = 10 direcciones host Enlaces WAN = 2 direcciones host (cada uno)
210
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Una subred de /26 es necesaria para adaptar el segmento de red ms grande de 58 hosts. El uso de un esquema de divisin en subredes bsico es intil y, adems, crea solamente cuatro subredes. No es suficiente para direccionar cada uno de los siete segmentos LAN/WAN requeridos. Un esquema de direccionamiento con VLSM resuelve este problema.
Uso enrutamiento con clase CIDR El CIDR usa el espacio de direccionamiento IPv4 de manera ms eficaz y para la sumarizacin e incorporacin de direcciones de red, lo que reduce el tamao de las tablas de enrutamiento. El uso de CIDR requiere un protocolo de enrutamiento sin clase, tal como RIPv2 o EIGRP o el enrutamiento esttico. Para los routers compatibles con CIDR, la clase de direccin no tiene sentido. La mscara de subred de la red determina la porcin de red de la direccin. Esto tambin se conoce como prefijo de red o duracin de prefijo. La clase de la direccin ya no determina la direccin de red. La diferencia entre los protocolos de enrutamiento con clase y los sin clase es que los ltimos incluyen informacin de la mscara de subred con la informacin de la direccin de red en las actualizaciones de enrutamiento. Los protocolos de enrutamiento sin clase son necesarios cuando la mscara no puede presuponerse o determinarse por el valor del primer octeto. El rpido crecimiento de Internet ha provocado un aumento considerable de la cantidad de rutas hacia las redes en el mundo. Este crecimiento tiene como consecuencia grandes cargas en las rutas de Internet. Un esquema de direccionamiento con VLSM permite la sumarizacin de ruta, que reduce la cantidad de rutas publicadas.
211
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La sumarizacin de ruta agrupa subredes o redes contiguas por medio de una nica direccin. La sumarizacin disminuye la cantidad de entradas en las actualizaciones de enrutamiento y reduce la cantidad de entradas en las tablas de enrutamiento locales. Reduce, adems, el uso del ancho de banda para las actualizaciones de enrutamiento y acelera las bsquedas en las tablas de enrutamiento.
Uso de NAT y PAT El uso del direccionamiento privado y la traduccin de direcciones de red (NAT) mejoraron an ms la escalabilidad del espacio de direcciones IPv4. Las direcciones privadas estn disponibles para que cualquiera las use en las redes empresariales porque se enrutan internamente, nunca aparecen en Internet. El uso del direccionamiento privado tiene estos beneficios: Alivia el alto costo asociado con la compra de las direcciones pblicas para cada host. Permite que miles de empleados internos usen algunas direcciones pblicas. Proporciona un nivel de seguridad, ya que los usuarios de otras redes u organizaciones no pueden ver las direcciones internas.
Muchas organizaciones desean los beneficios de direccionamiento privado mientras se conectan a Internet. Las organizaciones crean redes LAN o WAN grandes con direccionamiento privado y se conectan a Internet mediante la traduccin de direcciones de red (NAT).
212
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La NAT traduce las direcciones privadas internas en una o ms direcciones pblicas para el enrutamiento en Internet. La NAT cambia la direccin de origen IP privada dentro de cada paquete por una direccin IP registrada pblicamente antes de enviarla en Internet. Es posible configurar la NAT de forma esttica o dinmica. o La NAT esttica asigna una nica direccin local interna a una nica direccin pblica o global. Esta asignacin garantiza que una direccin local interna particular siempre se asocie con la misma direccin pblica. La NAT esttica garantiza que los dispositivos externos alcancen constantemente un dispositivo interno. Los ejemplos incluyen los servidores Web y FTP que son accesibles para el pblico. La o NAT dinmica usa un conjunto disponible de direcciones pblicas de Internet y las asigna a las direcciones locales internas. La NAT dinmica asigna la primera direccin IP disponible en el conjunto de direcciones pblicas a un dispositivo interno. Ese host usa la direccin IP global asignada a lo largo de la duracin de la sesin. Cuando finaliza la sesin, la direccin global externa vuelve al conjunto para que otro host la use.
o Una de las variantes ms conocidas de la NAT dinmica se conoce como Traduccin de la direccin del puerto (PAT), tambin denominada sobrecarga de NAT. La PAT traduce dinmicamente varias direcciones locales internas a una nica direccin pblica. Cuando un host de origen enva un mensaje a un host de destino, utiliza una combinacin de direccin IP y nmero de puerto para mantener un registro de cada conversacin individual. En la PAT, el router del gateway convierte la combinacin de direccin local de origen y nmero de puerto en una nica direccin IP global y un nmero de puerto nico superior a 1024. Dado que existen ms de 64 000 puertos disponibles, es muy poco probable que a un router se le acaben las direcciones.
213
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Protocolos de Vector Distancia (RIP, RIPV2,EIGRP) RIPv1 es un protocolo de enrutamiento con clase. Sumariza subredes automticamente al lmite con clase y no enva informacin de mscara de subred en la actualizacin. Por lo tanto, RIPv1 no es compatible con VLSM ni con CIDR. Un router configurado con RIPv1 utiliza la mscara de subred configurada en una interfaz local o aplica la mscara de subred predeterminada segn la clase de direccin. Debido a esta limitacin, las subredes de las redes que publica RIPv1 no deben ser no contiguas si se va a producir un enrutamiento correcto. RIPv2 tiene muchas funciones de RIPv1. Tambin incluye mejoras importantes. RIPv2 es un protocolo de enrutamiento sin clase compatible con VLSM y CIDR. En las actualizaciones de v2, se incluye un campo de mscara de subred que permite el uso de redes no contiguas. RIPv2 tambin puede desactivar la sumarizacin automtica de rutas. RIPv2 enva multicasts de sus actualizaciones a 224.0.0.9. Los multicasts ocupan menos ancho de banda de red que los broadcast. Los dispositivos que no estn configurados para RIPv2 descartan los multicasts en la capa de enlace de datos. Aunque RIPv2 proporciona varias mejoras, no es un protocolo completamente diferente. RIPv2 comparte muchas de las funciones de RIPv1, como: Mtrica de conteo de saltos 15 saltos como mximo TTL equivale a 16 saltos Intervalo predeterminado de actualizacin de 30 segundos Envenenamiento de rutas, envenenamiento en reversa, horizonte dividido y esperas para evitar bucles Actualizaciones con el puerto UDP 520 Distancia administrativa de 120 Encabezado de mensaje con hasta 25 rutas sin autentificacin
EIGRP utiliza un mtodo diferente al de RIP para calcular la mejor ruta. La mtrica que utiliza es una mtrica compuesta que considera, fundamentalmente, el ancho de banda y el retraso. Esta mtrica es ms precisa que el conteo de saltos en cuanto a la determinacin de la distancia a una red de destino. El Algoritmo de actualizacin por difusin (DUAL) utilizado por EIGRP garantiza operaciones sin bucles al mismo tiempo que calcula las rutas. Cuando se produce un cambio en la topologa de red, DUAL sincroniza todos los routers afectados simultneamente. Por estas razones, la distancia administrativa de EIGRP es de 90. El nmero menor refleja una mayor confiabilidad de EIGRP y una mayor precisin de la mtrica. Si un router aprende rutas hacia el mismo destino desde RIP y EIGRP, elige la ruta de EIGRP por sobre la aprendida mediante RIP.
214
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
EIGRP rotula como externas las rutas aprendidas a travs de otro protocolo de enrutamiento. Como la informacin que se utiliza para calcular estas rutas no es tan confiable como la mtrica de EIGRP, adjunta una mayor distancia administrativa hacia las rutas. Protocolos de Estado de Enlace (OSPF, Mltiples protocolos) OSPF es un protocolo de enrutamiento de estndar abierto desarrollado por el grupo de trabajo de ingeniera de Internet (IETF) para trfico IP. OSPF es un protocolo de gateway interno IGP sin clase. Divide la red en diferentes secciones, que se conocen como reas. Esta divisin permite una mayor escalabilidad. Al trabajar con varias reas, el administrador de la red puede habilitar de manera selectiva la sumarizacin de rutas y aislar problemas de enrutamiento dentro de una nica rea. Los protocolos de enrutamiento de link-state, como OSPF, no envan actualizaciones peridicas frecuentes de la tabla de enrutamiento completa. En cambio, despus de que la red converge, un protocolo de link-state enva actualizaciones slo cuando se produce un cambio en la topologa, como cuando se desactiva un enlace. Adems, OSPF realiza una actualizacin completa cada 30 minutos. En comparacin con los protocolos de enrutamiento vector distancia, los protocolos de enrutamiento de link-state: Requieren una planificacin y una configuracin de red ms complejas Requieren ms recursos de router Requieren ms memoria para almacenar varias tablas Requieren ms capacidad de CPU y procesamiento para los clculos de enrutamiento complejos
Sin embargo, con los routers de alto rendimiento disponibles en la actualidad, estos requisitos normalmente no representan un problema. Los routers que ejecutan OSPF generan un mapa completo de la red a partir de su propio punto de vista. Este mapa les permite determinar con rapidez rutas alternativas sin bucles en caso de una falla en un enlace de la red. OSPF no se sumariza automticamente en los bordes de la red principal. Adems, la implementacin de Cisco de OSPF utiliza ancho de banda para determinar el costo de un enlace. OSPF utiliza esta mtrica de costo para determinar el mejor camino. Un enlace con un mayor ancho de banda da como resultado un costo menor. La ruta de menor costo a un destino es la ruta ms deseable. Para establecer la ruta ms corta, el router confa en una mtrica basada en el ancho de banda ms que en una basada en el conteo de saltos. La distancia administrativa de OSPF es 110, menor que la de RIP, a causa de la confiabilidad o la precisin de la mtrica. Los routers OSPF en un rea nica publican para sus vecinos informacin acerca del estado de sus enlaces. Para publicar esta informacin de estado se utiliza un tipo de mensaje llamado Notificacin
215
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
de link-state, o LSA. Despus de que un router OSPF recibe los LSA que describen todos los enlaces dentro de un rea, utiliza el algoritmo SPF, tambin llamado algoritmo de Dijkstra, para generar un rbol topolgico o mapa de red. Cada router que ejecuta el algoritmo se identifica como la raz de su propio rbol SPF.
La adyacencia es una forma avanzada de relacin entre routers que estn dispuestos a intercambiar informacin de enrutamiento. Cuando los routers inician una adyacencia con los vecinos, comienza un intercambio de actualizaciones de link-state. Los routers alcanzan un estado de adyacencia PLENA al sincronizar las vistas de sus bases de datos de link-state. El router atraviesa varios cambios de estado antes de ser completamente adyacente con su vecino. Inic De dos vas Exstart Intercambio Cargando Completo
SEGURIDAD INFORMATICA
Seguridad Informtica
La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin. La seguridad informtica no es solo cuidar los equipos informticos, q si bien es importante lo q realmente importa ms es la informacin almacenada en ellas. Y la seguridad debe ser aplicada en ambas en el equipo fsico pero es aun ms importante cuidar datos y software. Entre las principales caractersticas de la seguridad informtica esta la Ingeniera social. Que viene siendo la capacidad de algo o alguien para influenciar la conducta de un grupo de personas. La idea de la ingeniera social es engaar personas mediante varias tcnicas para obtener informacin valiosa o realicen acciones incorrectas. El principal objetivo es aprovechar el descuido de los usuarios o la ignorancia de los mismos para sacar valiosa informacin ya sean nmeros de cuenta contraseas entre otras. Las tres tcnicas ms comunes utilizadas en la ingeniera social son pretexto: suplantacin de identidad y vishing
216
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Pretexto: Es una forma de ganarse la confianza del engaado para llevarlo a divulgar informacin. Generalmente son realizadas por llamadas telefnicas. Para llevar a cabo dichos engaos hay q tener informacin previa a la vctima. Suplantacin de identidad: La suplantacin de identidad es una forma de que el estafador se haga pasar por una identidad. Por lo general el delincuente se pone en contacto con la victima por medio de correos electrnicos en el cual pide la verificacin de informacin como nombres de usuarios, contraseas y otros datos de vital importancia. Vishing/suplantacin de identidad telefnica: El vishing es una nueva forma de ingeniera social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un nmero telefnico que parece ser un servicio de banca telefnica legtimo. A continuacin, la llamada es interceptada por un ladrn. De esta forma se roban los nmeros de cuentas bancarias o las contraseas introducidas telefnicamente para verificacin. Existen otros tipos de ataque que no necesariamente necesitan un usuario sino un host en donde residir y principalmente buscan daar un sistema, destruir datos y tambin denegar el acceso a redes, sistemas o servicios Las principales tcnicas de ataque son: virus, gusanos y caballos de Troya Gusanos: Un gusano es similar a un virus con la diferencia q el gusano no ocupa unirse con un programa ya existente el gusano tiene la propiedad de hacer copias de si mismo y propagarse por la red. No requiere intervencin humana. Pueden ser ms peligrosos que un virus si se logra propagar por la red y puede infectar grandes partes del internet Virus: Es un archivo o programa que se propaga al modificar uno ya existente. Un virus no se puede creer solo tiene que haber mano negra y si requiere intervencin humana ya sea para propagacin y creacin del mismo. Si bien existen virus simples y algunos ms complicados, Cualquiera es peligroso ya que puede saturar la memoria y colapsar el sistema. Los virus ms peligrosos son los que estn destinados a borrar o alterar archivos especficos. Los principales medios de trasmisin de los virus son: documentos adjuntos a correos electrnicos, archivos descargados, mensajes instantneos, disquetes, CD o dispositivos USB Caballos de Troya: Un caballo de Troya es un programa que no se replica por s mismo y trata de representarse como un programa legtimo. Un caballo de Troya se basa en su apariencia legtima para engaar a una vctima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener cdigos que pueden daar el contenido del disco duro de la computadora. Los troyanos pueden abrir puertas para que hackers ingresen a nuestros sistemas. Denegacin de servicio (DoS, Denial of Service): Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de computadoras con el fin de denegar el servicio a los usuarios a quienes est dirigido. Los ataques DoS tienen como objetivo sistemas de usuarios finales, servidores, routers y enlaces de red. En general, los ataques DoS tienen como fin: -Saturar un sistema o una red con trfico a fin de evitar que el trfico de red legtimo fluya. -Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio. Dos tipos comunes de ataques DoS son:
217
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Saturacin SYN (sincrnica): se enva una gran cantidad de paquetes a un servidor, para solicitar una conexin de cliente. Los paquetes contienen direcciones IP de origen no vlidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes legtimas. Ping de la muerte: se enva a un dispositivo un paquete con un tamao mayor que el mximo permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse. OTRO TIPO DE ATAQUES No todos los ataques estn dirigidos a los usuarios y a los recursos q estos manejan, tambin estn los que recopilan informacin del usuario con propsitos comerciales, si bien no son tan peligrosos como los anteriores suelen ser molestos para el usuario. Los principales son las cookies, adware, elementos emergentes (pop-ups) Adware: Es un tipo de Spyware para recopilar informacin de un usuario de acuerdo a las pginas ms visitadas. Son principalmente trampas publicitarias. EL principal mtodo de ingresar a su sistema es por medio de paginas q ofrecen sus programas y en ellos vienen adwares con fin de robar cierta informacin. Para meterle basura a las paginas q mas visita Suele ser molesto y puede saturar el uso del internet en las conexiones lentas y suele ser difcil de eliminar. Elementos emergente o pop-under: Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Correo no deseado. En algunas ocasiones, los comerciantes no desean perder tiempo con el marketing orientado. Desean enviar sus publicidades por correo electrnico a tantos usuarios finales como sea posible, con la esperanza de que alguien se interese en su producto o servicio. EL problema con esto es que pueden saturar el ISP de tanto correo. A la persona o organizacin que enva los correos no deseados se le conoce como spammers. Medidas ms comunes de seguridad informtica: Los procedimientos de seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento de las versiones actualizadas de software, hasta implementaciones complejas de firewalls y sistemas de deteccin de intrusiones. Algunas de las herramientas y aplicaciones de seguridad utilizadas en la proteccin de redes incluyen: -Parches y actualizaciones de software -Proteccin contra virus -Proteccin contra spyware -Bloqueadores de correo no deseado -Bloqueadores de elementos emergentes -Firewalls Firewalls: Su principal funcin es filtrar el trafico el de entrada y salida. Es uno de los mas fcil de conseguir y su funcin es primordial para evitar ataques extrenos. Los productos de firewall usan diferentes tcnicas para determinar qu acceso permitir y qu acceso denegar en una red. -Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC. -Filtrado de aplicaciones evita o permite el acceso a tipos especficos de aplicaciones segn los nmeros de puerto. -Filtrado de URL: evita o permite el acceso a sitios Web segn los URL o palabras clave especficas. Seguridad Lgica: Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para
218
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
hacerlo. Hay q recalcar que la mayora de los daos en un centro de computo no son a equipos fsicos sino a la informacin que se maneja en ella. Los objetivos que se plantean sern: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. 5. Que la informacin recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.
Seguridad Fsica: Son mecanismos que se utilizan cerca o dentro de los centros de computo. Para implementar la confiablidad de los datos y asegurar el hardware contra personas no autorizadas. Las principales amenazas que se prevn en la seguridad fsica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Principales acciones Hostiles: Robo: puede ser robar las computadoras o bien robar tiempo de ellas en oficinas para provecho personal. Fraude: Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sabotaje: Peligroso el robo de informacin por parte de un empleado o un sujeto ajeno. A veces en forma vandalismo Auditora informtica La auditora informtica es el proceso de recoger, agrupar y evaluar evidencias para determinar si un Sistema de Informacin Auditar consiste principalmente en estudiar los mecanismos de control que estn implantados en una empresa u organizacin, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberan realizar para la consecucin de los mismos. Los objetivos de la auditora Informtica son: * El control de la funcin informtica * El anlisis de la eficiencia de los Sistemas Informticos
219
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
* La verificacin del cumplimiento de la Normativa en este mbito La revisin de la eficaz gestin de los recursos informticos.
La auditora informtica sirve para mejorar ciertas caractersticas en la empresa como: - Eficiencia - Eficacia - Rentabilidad - Seguridad
Documentacin e informacin: Es uno de los campos ms importantes para la utilizacin de computadoras. Estas se usan para el almacenamiento de grandes cantidades de datos y la recuperacin controlada de los mismos en bases de datos. Ejemplos de este campo de aplicacin son: Documentacin cientfica y tcnica. Archivos automatizados de bibliotecas. Bases de datos jurdicas. Inteligencia artificial: Las computadoras se programan de forma que emulen el comportamiento de la mente humana. Los programas responden como previsiblemente lo hara una persona inteligente. Aplicaciones como: Reconocimiento del lenguaje natural. Programas de juego complejos (ajedrez). Instrumentacin y control: Instrumentacin electrnica, electromedicina, robots industriales, entre otos.
Prevencin en la seguridad informtica Encriptacin: (Cifrado, codificacin). La encriptacin es el proceso para volver ilegible para el ojo humano informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas,nmeros. de tarjetas de crdito, conversaciones privadas, etc. Para encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave como parmetro para esas frmulas.
220
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El texto plano que est encriptado o cifrado se llama criptograma. Tecnicas de encriptacin: Existen varias tecnicas entre las mas utilizadas estan : Substitution Caesar Chipre Monoalphabetic Substitutions Gronsfeld RSA DES Chaffing & Winnowing SKIPJACK BFIDO WLBYKYAAOTB Cifrado exponencial Blowfish
Para entender bien el Proceso de encriptacion ejemplificaremos el EncryptionString Consiste en tomar un mensaje y una clave de usuario, despus sigue la combinacin de estos y se produce una cadena modificada. Texto a codificar: Caracteres del Texto: Cdigos ASCII: Contrasea KEY: Caracteres de KEY: Suma de Cdigos ASCII: En caracteres: E N C R Y P T I O N O N
E N C R Y P T I
69 78 67 82 89 80 84 73 79 78 K E Y K E Y K E Y K 75 69 89 75 69 89 75 69 89 75 144 147 156 157 158 169 159 142 168 153
? ? ??
Texto codificado:
221
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Clave simtrica En este tipo de encriptacin, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de informacin antes de ser enviada sobre la red a otro ordenador. Las claves simtricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos. Podemos entender una clave simtrica, Es como un codigo secreto que deben conocer amos ordenadores de antemano. Y saber ponerse de acuerdo con el otro Clave pblica Este mtodo usa una combinacin de una clave privada y una clave pblica. La clave privada solo la sabe tu ordenador, mientras que la clave pblica es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicacin con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pblica, entregada por el ordenador original, y su propia clave privada. Una clave pblica de encriptacin muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo. Algoritmos de encriptacin hashing La clave en una encriptacin de clave pblica est basada en un valor llamado hash. Este valor est computado a partir de un nmero usando un algoritmo llamado hashing. En esencia, este valor es una modificacin del valor original. Lo ms importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash. Autenticacin Este proceso, es otro mtodo para mantener una comunicacin seguro entre ordenadores. La autenticacin es usada para verificar que la informacin viene de una fuente de confianza. Bsicamente, si la informacin es autentica, sabes quin la ha creado y que no ha sido alterada. La encriptacin y la autenticacin, trabajan mano a mano para desarrollar un entorno seguro. Hay varias maneras para Autenticar un ordenador o identificarse con el entre las mas conocidas estn: Contraseas: Mediante un usuario y una contrasea son las mas usadas Tarjeta de acceso: son como tarjetas de crdito con una banda para registrarse con el ordenar o bien las mas modernas usan chips.
222
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Escaneo por huellas, de retina, autenticacin facial o identificacin de voz: se estn haciendo famosas por su fiabilidad
Backup (Copia de seguridad) Es la copia total o parcial de informacin importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algn otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnticas (DDS, Travan, AIT, SLR,DLT y VXA). Los backups se utilizan para tener una o ms copias de informacin considerada importante y as poder recuperarla en el caso de prdida de la copia original. Tipos de cintas magnticas: DDS: (Digital Data Storage - DDS). Formato para el almacenamiento y el respaldo de datos de una computadora en una cinta magntica que evolucion de la tecnologa DAT (Digital Audio Tape) Travan: es un tipo de cartucho magntico de 8 mm, desarrollado por la compaa 3M y que es usado para el almacenamiento de datos para copias de respaldo (backups) en computadoras y para almacenamiento masivo de datos. A lo largo del tiempo se han desarrollado diferentes versiones y controladores de cartuchos Travan AIT: (Advanced Intelligent Tape - AIT). Sistema de almacenamiento con cintas magnticas desarrollado por Sony. Se utilizan especialmente para backups. AIT utiliza casetes similares a un Video8. SAIT (Super AIT) es una variante de alta capacidad que utiliza una cienta ms ancha en un cartucho ms grande. SlR: (Scalable Linear Recording). Nombre usado por Tandberg Data para su lnea de unidades de cintas magnticas basadas en QIC(Quarter Inch Cartuch). Se utiliza para el almacenamiento masivo de datos, especialmente para backups. El trmino SLR es a menudo utilizado para hacer referencia a las cintas QIC, porque actualmente son las nicas unidades que se manufacturan usndolas. VXA: VXA es un formato cinta magntica de respaldo (backup) originalmente creado por Ecrix y ahora por propietario de Tandberg Data. VXA en vez de escribir los datos en forma continua, los datos son escritos en paquetes direccionables a lo largo de la cinta. Riesgos consecuencias:
223
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Medidas de Seguridad Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deber existir un usuario del sistema, entre cuyas funciones est la de verificar la correcta aplicacin de los procedimientos de realizacin de las copias de respaldo y recuperacin de los datos. La nica solucin es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse. Respaldar la informacin significa copiar el contenido lgico de nuestro sistema informtico a un medio que cumpla con una serie de exigencias: 1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnticos, elementos todos que atentan contra la informacin que hemos respaldado all. 2.Estar fuera de lnea, en un lugar seguro:Tan pronto se realiza el respaldo de informacin, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos tcnicos como humedad, temperatura, campos magnticos, como de su seguridad fsica y lgica.
3. La forma de recuperacin sea rpida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no slo para respaldar sino que tambin para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la informacin pero que fallan completamente al recuperar estos datos al sistema informtico. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperacin. Esto nos lleva a que un sistema de respaldo y recuperacin de informacin tiene que ser probado y eficiente
224
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Concepto: El amparo debido a los ciudadanos contra la posible utilizacin por terceros, no autorizada, de sus datos personales susceptibles de tratamiento automatizado, para, de esta forma, confeccionar una informacin que identificable con l, afecte a su entorno personal, social o profesional, en los lmites de su intimidad. Resumiendo, se puede referir a la Proteccin de Datos como el Derecho a la intimidad, esto quiere decir que es la manera en la que protejamos nuestros datos as como no tratar de robar los datos de las dems personas. La proteccin de datos deriva de la Constitucin Espaola en el Captulo Segundo dedicado a los Derechos y Libertades, en su ttulo primero, que se refiere a los derechos y deberes fundamentales, estableciendo en el artculo 18.4 la proteccin expresa de la intimidad de las personas respecto de la posible intromisin que pudiese realizarse de la informtica y que dice: La ley delimitar el uso de la Informtica para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
225
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
226
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Es probable que el problema se agrave en los prximos aos y para las empresas de cualquier tamao. Los datos estn cada vez menos centralizados debido a la tendencia a crear sucursales distribuidas por todo el mundo. Y esta tendencia se incrementa cuando los procesos de negocio se realizan fuera de la sede, por integracin de la cadena de suministro, la expansin hacia regiones clave por motivos de competencia en el mercado, por fusiones y adquisiciones y, en general por la globalizacin. Las sucursales suelen carecer de soporte de TI in situ. Debido a insuficientes recursos para procesos de copia de seguridad y recuperacin de datos, la gestin y proteccin de stos suele ser difcil.
227
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Aunque exista gran disponibilidad de productos para copias de seguridad para PCs, requieren banda ancha y muchos recursos de CPU, lo que ralentiza los tiempos de respuesta de la red y de las aplicaciones, impactando negativamente en la productividad de los usuarios.
228
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
programados. Los datos se alojan en las instalaciones del proveedor, de modo remoto y a salvo de accidentes para su recuperacin; esto garantiza la continuidad del negocio si ocurriese algn accidente en una sucursal o incluso en el domicilio social.
Escalabilidad
La mayora de los directores de TI consideran una prioridad la proteccin de los datos y un constante desafo para que no se disparen los costes asociados a sta. Los servicios ondemand cuentan con la redundancia, capacidad y flexibilidad integradas para resolver las necesidades de las empresas de cualquier tamao, pudiendo reducir o aumentar los requisitos segn proceda. El cliente paga slo por los servicios utilizados, y ya no requiere invertir en la compra y mantenimiento de equipos que a menudo son de uso constante. Como ventaja adicional, el modelo ondemand ayuda a los administradores de TI a prever los costes futuros con ms precisin. Las soluciones ya instaladas han demostrado la eficacia del modelo ondemand. La solucin de proteccin de datos ondemand que ofrece esa eficacia es: Servicios de Proteccin de la Informacin IBM, un servicio de proteccin de datos de modo remoto. Este servicio permite a las empresas proteger los datos contenidos en los servidores, PCs y porttiles de todo el entorno corporativo y desde prcticamente cualquier lugar. El proceso de copia de seguridad de los datos se efecta automticamente desde la red existente del cliente hacia nuestros centros de datos remotos de alta seguridad. El servicio de proteccin de datos remoto es una suscripcin segn un criterio de prepago diseado para predecir los costes y que este concepto sea razonable para el cliente. El servicio incluye el hardware, el software y el soporte tcnico requerido para implantar con rapidez y facilidad una estrategia de proteccin de datos eficaz. Este criterio ayuda a eliminar los costes de investigacin, implantacin, contratacin y formacin requeridos para instalar una solucin in situ, y a la vez se acelera el suministro del servicio. La copia de seguridad se ejecuta diariamente, facilitando un rendimiento muy rpido con menos recursos de la red del cliente. Es un modo gil, rentable y adecuado para proteger los datos de modo coherente a travs de los servidores, PCs y centros corporativos, reduciendo la necesidad de invertir en redes. Es un servicio rentable para cualquier empresa con independencia de su tamao desde empresas multinacionales con varias sucursales hasta las PYMEs ya que los clientes pagan slo por los datos que son objeto de copia de seguridad.
229
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
PCs, garantizando la continuidad de las operaciones y la recuperacin ante accidentes en prcticamente cualquier lugar en donde se hallen (sucursales, dispositivos porttiles, etc.). Altos niveles de servicios y mayor continuidad de las operaciones. Copia de seguridad y recuperacin de datoscorporativos soportados 24x7 y 365 das al ao. Las copias de seguridad son escalables y no intrusivas. La tecnologa avanzada reduce las necesidades de banda ancha requerida para proteger los datos del cliente, aumentando el rendimiento del hardware y de las redes. El servicio de proteccin de datos de modo remoto incluye una infraestructura de alta capacidad que resuelve las necesidades del cliente a medida que aumentan sus datos. Mayor facilidad de uso. Aplicaciones intuitivas e interfaces de portales Web que facilitan a los empleados los procesos de copia de seguridad y recuperacin de datos automticamente con slo unos clics de ratn. Procesos de copia de seguridad y recuperacin de datos ms rpidos sin cinta magntica. Las soluciones de cintas suelenser ms lentas, frustrantes en cuanto a rendimiento y con menosfiabilidad. Gracias al servicio de proteccin de datos de modoremoto, la proteccin y el acceso a los datos se efectan con eficacia. Polticas de retencin de datos flexibles y archivo histrico a largo plazo. El servicio de proteccin de datos de modo remotopermite a los clientes definir polticas de retencin de datos segnel tiempo requerido: diaria, semanal, mensual o incluso anual si seprecisa legalmente. Este servicio tambin ofrece la opcin de guardarel archivo histrico en cinta para retencin de datos durantemucho tiempo. Seguridad y cumplimiento de la normativa. El servicio de proteccin de datos de modo remoto cuenta con codificacin AES (AdvancedEncryption Standard) de 128 bits, que suele ser ms segura porque slo permite el acceso a los usuarios autorizados. Compatible con mltiples plataformas. Caractersticas y opciones de proteccin de datos de servidores Opcin OnsiteAppliance para proteccin de datos de servidores La opcin OnsiteAppliance del servicio de proteccin de datos de modo remoto permite recuperar con rapidez los datos paracumplir con los objetivos RTO, que cada vez son ms exigentes. Estaopcin se suministra a travs de la instalacin de una aplicacin de almacenamiento pre configuradaen la LAN del cliente, lo que permite que si falla un servidor, se recuperen los datos en slo unas horas en lugar de das. Opcin Quickstart de proteccin de datos de modo remoto para servidores Quickstart es una opcin de proteccin de datos in situ de alta seguridad para sucursales de grandes empresas o para PYMEs que reduce notablemente el tiempo y el consumo de banda ancha requerida para completar una copia de seguridad inicial en Internet. Se efecta recopilando una copia de datos a nivel local y enviando los datos a la plataforma de servicios del proveedor, y all se importan. Cuando los datos estn en la plataforma de servicio IBM, se pueden efectuar copias de seguridad incrementales a travs de Internet en mucho menos tiempo. Quickrestore de proteccin de datos de modo remoto para servidores Quickrestore es una opcin para recuperacin en caso de accidente, de alta seguridad, idnea para sucursales de una gran empresa o para PYMEs. En caso de que se produzca un accidente de un servidor o en los locales de la empresa, una aplicacin con los datos del cliente se enviar
230
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
urgentemente para reducir los tiempos de recuperacin. Esto reduce considerablemente el tiempo necesario para restaurar un servidor sin necesidad de enviar voluminosos Restores a travs de Internet. Caractersticas de la proteccin de datos para PCs de sobremesa y porttiles Para la proteccin de datos de PCs de sobremesa y porttiles, laproteccin de datos de modo remoto ofrece un servicio gestionado segn un criterio online que resuelve los requisitos de proteccin de datos crticos, continuidad de las operaciones y requisitos financieros, tanto para la gran empresa como para las PYMEs. De los datos de los PCs y de los porttiles del cliente se efecta una copia de seguridad diaria a travs de la conexin de la red del cliente con las instalaciones de almacenamiento remoto de alta seguridad. Los datos de misin crtica se gestionan de modo centralizado, estn ms seguros y se pueden recuperar mejor si se requiere. Desde el punto de vista operativo, el servicio de proteccin de datos de modo remoto ha sido diseado para que sea una solucin rpida y eficaz. Como transmite slo los datos que han cambiado desde la ltima copia de seguridad, este servicio reduce las necesidades de ancho de banda para efectuar estas operaciones. Con ello se amortigua el impacto en el rendimiento del ordenador o de la red, con lo cual los empleados pueden seguir trabajando durante el proceso de copia de seguridad. Tanto ste como el proceso de recuperacin lo pueden ejecutar los usuarios de modo individual en todo momento, sin necesidad de ayuda del departamento de TI, a travs de una interfaz de usuario intuitiva y remota para proteccin de datos. El usuario se conecta a la aplicacin y selecciona los datos de los que quiere crear una copia de seguridad o restaurar. Se puede elegir un archivo o toda una carpeta, con lo cual el usuario puede recuperar distintas versiones de la copia de seguridad realizada en los 30 das anteriores. Las normativas de proteccin de datos son ahora un asunto legal, tanto personas particulares como empresas desde pequeas hasta multinacionales deben apegarse a la ley, o pueden recibir graves sanciones, resultando en desprestigio de los clientes y en una cada con respecto a la competencia. Los costos de la proteccin de datos suelen ser muy costosos, pero ya existen soluciones viables para evitar prdidas econmicas en empresas o simplemente para evitar ser sancionado, para particulares basta simplemente con respetar los datos con no son propios y cuidar de los propios.
CULTURA DE LA CALIDAD
231
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Caractersticas de la Calidad
Personal: Es la caracterstica de una persona que, manteniendo su autoestima, es capaz de satisfacer expectativas de las personas con las que se relaciona. Familiar: Los servicios y la investigacin sobre la familia han pasado por una transicin del antiguo paradigma al nuevo. Uno de los puentes entre el paradigma nuevo y el antiguo ha sido subrayar los servicios y la investigacin centrada en la familia. Una vez que se ha cruzado ese puente, el modelo emergente de investigacin familiar se centra en el modelo de calidad de vida de la familia/la capacitacin familiar. Profesional: es la formacin o mejor, los clientes de las instituciones, desean que la formacin recibida corresponda con las habilidades y competencias demandadas en el trabajo. Ante la cada vez mayor demanda por formacin y ante las rpidas y cambiantes condiciones, se ha hecho necesario que los oferentes de capacitacin demuestren ante la sociedad un trabajo bien hecho. Comunal: entendido como aquello de lo que se benefician todos los ciudadanos o como los sistemas sociales, instituciones y medios socioeconmicos de los cuales todos dependemos que funcionen de manera que beneficien a toda la gente.
Herramientas para el mejoramiento continuo Tormenta de ideas: El trmino "Tormenta de Ideas" se ha convertido en una expresin comn para definir el pensamiento creativo. La base de la Tormenta de Ideas es una generacin de ideas en un ambiente de grupo bajo el principio de la suspensin del juicio o crtica. Este principio ha sido probado muy efectivo por los investigadores cientficos tanto a nivel individual como de grupo. La fase de generacin se separa de la etapa de juicio o crtica de las ideas. La Tormenta de Ideas es un proceso que funciona mejor con un grupo de personas cuando se siguen las siguientes reglas: 1. 2. 3. 4. Tenga el problema claro y bien definido. Asigne a alguien que se encarge de escribir todas las ideas amedida que se produzcan. Conforme un grupo con el nmero requerido de personas. Asigne a alguien que se encargue de hacer respetar las siguientes reglas: o Suspender el juicio o crtica. o Toda idea es aceptada y registrada. o Anime a las pesonas a construir sobre las ideas de los dems. o Anime a que se expresen las ideas "locas" o "fuera de foco".
Diagrama de Flujo: Es una representacin grfica de un algoritmo. Se utiliza en disciplinas como la programacin, la economa, los procesos industriales y la psicologa cognitiva. Estos diagramas
232
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
utilizan smbolos con significados bien definidos que representan los pasos del algoritmo, y representan el flujo de ejecucin mediante flechas que conectan los puntos de inicio y de trmino. Las siguientes son acciones previas a la realizacin del diagrama de flujo:
Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueo o responsable del proceso, los dueos o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas. Definir qu se espera obtener del diagrama de flujo. Identificar quin lo emplear y cmo. Establecer el nivel de detalle requerido. Determinar los lmites del proceso a describir.
Diagrama de causa y efecto: es una tcnica grfica ampliamente utilizada, que permite apreciar con claridad las relaciones entre un tema o problema y las posibles causas que pueden estar contribuyendo para que l ocurra. SE USA PARA:
Visualizar, en equipo, las causas principales y secundarias de un problema. Ampliar la visin de las posibles causas de un problema, enriqueciendo su anlisis y la identificacin de soluciones. Analizar procesos en bsqueda de mejoras. Conduce a modificar procedimientos, mtodos, costumbres, actitudes o hbitos, consoluciones - muchas veces - sencillas y baratas. Educa sobre la comprensin de un problema. Sirve de gua objetiva para la discusin y la motiva. Muestra el nivel de conocimientos tcnicosque existe en la empresa sobre un determinado problema. Prev los problemas y ayuda a controlarlos, no slo al final, sino durante cada etapa del proceso. No basta con decir "trabajen ms", "esfurcense!!!" Hay que sealar pasos, y valorar las causas de los problemas.Ordenarlas para poder tratarlas.
Diagrama de pareto: es una grfica para organizar datos de forma que estos queden en orden descendente, de izquierda a derecha y separados por barras. Permite, pues, asignar un orden de prioridades. El diagrama permite mostrar grficamente el principio de Pareto (pocos vitales, muchos triviales), es decir, que hay muchos problemas sin importancia frente a unos pocos graves. Mediante la grfica colocamos los "pocos vitales" a la izquierda y los "muchos triviales" a la derecha. El diagrama facilita el estudio comparativo de numerosos procesos dentro de las industrias o empresas comerciales, as como fenmenos sociales o naturales, como se puede ver en el ejemplo de la grfica al principio del artculo.
SISTEMAS OPERATIVOS
233
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Administracin de la memoria
Concepto
La administracin de memoria se refiere a los distintos mtodos y operaciones que se encargan de obtener la mxima utilidad de la memoria, organizando los procesos y programas que se ejecutan de manera tal que se aproveche de la mejor manera posible el espacio disponible.
Tarjeta
de
Memoria
Mdulo de memoria del tamao de una tarjeta de crdito utilizado como un disco adicional o alternativa de disco en laptops y palmtops. Llamadas tarjetas IC, de ROM y de RAM, stas utilizan una gran variedad de tipos de chips, incluyendo memoria RAM, ROM, EEPRON y flash. Las tarjetas de RAM que se utilizan de esta manera contienen una batera para mantener cargadas las celdas.
Memoria
Zona de almacenamiento en donde se guardan los programas a ejecutar.
Principal
Memoria cach
Con el objetivo de lograr un tiempo de acceso menor a los datos almacenados en distintos tipos de memoria, existen sistemas de hardware o software llamados cach, los cuales almacenan estos datos de forma duplicada. La memoria cach contenida dentro de una CPU est ms cercana que la memoria RAM o memoria principal de la computadora, y es por esta razn que mejora la capacidad de procesamiento del mismo.
Particiones
Las tcnicas que existen para la carga de programas en la memoria son: particin fija, que es la divisin de la memoria libre en varias partes (de igual o distinto tamao) y la particin dinmica, que son las particiones de la memoria en tamaos que pueden ser variables, segn la cantidad de memoria que necesita cada proceso.
Particiones fijas
El primer intento para posibilitar la multiprogramacin fue la creacin de las particiones fijas o estticas, en la memoria principal, una particin para cada tarea. El tamao de la particin se especificaba al encender el sistema, cada particin poda reconfigurarse al volver encender el sistema o reiniciar el sistema.
234
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Este esquema introdujo un factor esencial, la proteccin del espacio de memoria para la tarea. Una vez asignada una particin a una tarea, no se permita que ninguna otra tarea entrara en sus fronteras. Este esquema de particin es ms flexible que la de usuario nico, porque permite que varios programas estn en memoria al mismo tiempo.
Particiones dinmicas
Con las particiones dinmicas, la memoria principal disponible an se conserva en bloques contiguos, pero a las tareas nada ms se les da memoria que solicitan cuando se cargan para su procesamiento. Aunque es una mejora significativa en relacin con las particiones fijas, no se elimina el problema de las mismas. Un esquema de particiones dinmicas utiliza toda la memoria al cargar las primeras tareas, pero conforme entran nuevas tareas en el sistema que no son del mismo tamao de las que acaban de salir de la memoria se acomodan en los espacios disponibles de acuerdo con su prioridad.
Particiones dinmicas re localizables
Con este esquema de asignacin de memoria, el administrador de memoria relocaliza los programas para reunir los bloques vacios y compactarlos, para hacer un bloque de memoria lo bastante grande para aceptar algunas o todas las tareas en espera de entrar. La compactacin no es una tarea sencilla. Primero, todos los programas en memoria se deben relocalizar, de manera que queden contiguos; luego hay que ajustar cada direccin y cada referencia a una direccin en todo programa para tomar en consideracin la nueva localizacin del programa en memoria.
235
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
ASIGNACIN DE MEMORIA EN SEGMENTOS El concepto de segmentacin se basa en la prctica comn entre los programadores de estructurar programas en mdulos, agrupamientos lgicos de cdigo. Con la asignacin de memoria en segmentos, cada tarea se divide en varios segmentos de tamaos diferentes, uno por cada modulo que contiene piezas que ejecutan funciones relacionadas.
236
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La tabla de tareas lista todas las tareas en proceso. La tabla de mapa de segmentos lista detalles sobre cada segmento. La tabla de mapa de memoria vigila la asignacin de la memoria. Es una combinacin de segmentos y de paginacin por demanda y ofrece los beneficios lgicos de la segmentacin y las ventajas fsicas de la paginacin.
En informtica, la asignacin de memoria es el mtodo de reservar memoria para fines especficos, por lo general, ejecucin de programas. En otras palabras, es una forma de distribuir la propiedad de recursos de memoria limitados entre mltiples fragmentos de datos y cdigos. Los dos tipos principales de asignacin de memoria son:
la memoria es la concesin de almacenamiento de memoria para que sea utilizada por parte de un programa durante su tiempo de ejecucin. La asignacin dinmica de memoria de un objeto existe hasta que es liberada explcitamente por el programador, o por la salida de un bloque o por el recolector de basura. En este contexto, se dice que ese objeto tiene tiempo de vida dinmico. Generalmente la memoria es asignada desde una gran pool o memoria sin usar, llamada heap. La ubicacin exacta de la memoria asignada no es conocida, por lo tanto esa memoria es accedida indirectamente, generalmente va referencia.
proceso de asignar memoria en tiempo de compilacin antes de que el programa sea ejecutado. Esto contrasta con la asignacin dinmica de memoria, donde la memoria necesaria se asigna a medida que se necesita durante el tiempo de ejecucin.
Memoria
Virtual
237
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Simulacin de ms memoria que la que realmente existe, lo que permite al computador ejecutar programas ms grandes o ms programas en forma simultnea. El sistema de memoria virtual divide el programa en segmentos pequeos llamados pginas y lleva todas las pginas a memoria que puedan caber en un rea reservada de dicho programa. Cuando se requieren pginas adicionales, se hace espacio intercambindolas al disco. Lleva un seguimiento de las pginas que han sido modificadas, de manera que puedan recuperarse cuando se necesiten nuevamente.
Planificador de procesos:
La planificacin es el proceso por el cual el sistema operativo selecciona que proceso ejecutar.
Objetivos de la planificacin
Los objetivos de la planificacin de proceso son:
Equidad, todos los procesos deben poder ejecutarse Eficacia, mantener ocupada la CPU un 100% del tiempo Tiempo de respuesta, minimizar el tiempo de respuesta al usuario Tiempo de regreso, minimizar el tiempo que deben esperar los usuarios por lotes para obtener sus resultados Rendimiento, maximizar el nmero de tareas procesadas por hora.
238
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Cuando el proceso termina, su BCP es borrado y el registro puede ser utilizado para otros procesos. Un proceso resulta conocido para el sistema operativo y por tanto elegible para competir por los recursos del sistema slo cuando existe un BCP activo asociado a l. El bloque de control de proceso es una estructura de datos con campos para registrar los diferentes aspectos de la ejecucin del proceso y de la utilizacin de recursos. La informacin almacenada en un BCP incluye tpicamente algunos o todos los campos siguientes:
Identificador del proceso (Process Identificator -PID-, de sus siglas en Ingls). Estado del proceso. Por ej. listo, en espera, bloqueado. Contador de Programa: Direccin de la prxima instruccin a ejecutar. Valores de registro de CPU. Se utilizan tambin en el cambio de contexto. Espacio de direcciones de memoria. Prioridad en caso de utilizarse dicho algoritmo para planificacin de CPU. Lista de recursos asignados (incluyendo descriptores de archivos y sockets abiertos). Estadsticas del proceso. Datos del propietario (owner). Permisos asignados. Signals pendientes de ser servidos. (Almacenados en un mapa de bits)
Administrador de dispositivos
El administrador de dispositivos es utilizado para actualizar los drivers (o programas) de los dispositivos instalados en el PC, as como para modificar la configuracin del hardware y de este modo resolver algunos problemas.
Dispositivos Magnticos
239
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
* Cinta Magntica: Est formada por una cinta de material plstico recubierta de material ferromagntico. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una informacin determinada se hace necesario leer todas las que le preceden, con la consiguiente prdida de tiempo.
* Tambores Magnticos: Estn formados por cilindros con material magntico capaz de retener informacin, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la direccin del eje de giro del tambor. El acceso a la informacin es directo y no secuencial. * Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de informacin en los sistemas informticos. Es un dispositivo encargado de almacenar informacin de forma persistente en un ordenador, es considerado el sistema de almacenamiento ms importante del computador y en l se guardan los archivos de los programas.
* Disquette o Disco flexible: Un disco flexible o tambin disquette (en ingls floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magntico que permite la grabacin y lectura de datos, fino y flexible
Dispositivos
pticos
* El CD-R: es un disco compacto de 650 MB de capacidad que puede ser ledo cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de informacin invariable. * CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar informacin sobre discos CD-R y CD-RW y adems pueden leer discos CD-ROM y CDS de audio
* DVD-ROM: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de ms de 7 veces con respecto a los CD-R y CD-RW.Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. * DVD-RAM: este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. * Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras hacindolos ideal para notebooks, palmtop, handheld y los PDAs
* Flash Cards : son tarjetas de memoria no voltil es decir conservan los datos aun cuando no estn alimentadas por una fuente elctrica, y los datos pueden ser ledos, modificados o borrados en estas
240
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
tarjetas. Con el rpido crecimiento de los dispositivos digitales como: asistentes personales digitales, cmaras digitales, telfonos celulares y dispositivos digitales de msica.
Dispositivos
Extrables
* Pen Drive o Memory Flash : Es un pequeo dispositivo de almacenamiento que utiliza la memoria flash para guardar la informacin sin necesidad de pilas.
* Unidades de Zip: La unidad Iomega ZIP es una unidad de disco extrable. Est disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo.
241
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
2) La situacin promedio es cuando el registro se encuentra en el otro extremo de la cabeza de lectura/escritura al momento que se ejecuta el comando de entrada/salida; esto da un retardo rotacional de t/2. 3) La peor de la situacin es cuando el registro acaba de pasar por la cabeza de lectura/escritura cuando se ejecuta el comando de entrada/salida, con un retardo rotacional de t, ya que este necesita de una rotacin completa para que el registro se coloque debajo de la cabeza.
DASD
de
cabeza
mvil.
Estos dispositivos agregan el tercer elemento temporal al clculo del periodo de acceso: el lapso requerido para mover el brazo a su posicin bajo la pista adecuada o tiempo de bsqueda. Tiempo de bsqueda (movimiento del brazo) Tiempo de latencia (retardo rotacional) + Tiempo de transferencia (transferencia de datos) = Tiempo de acceso El tiempo ms largo entre los componentes del tiempo de acceso de esta ecuacin es el de bsqueda. El tiempo de latencia y de transferencia es el mismo para los DASD de cabeza fija como para los de cabeza mvil. Los dispositivos de cabeza mvil son ms comunes que los de cabeza fija porque su costo es menor y tienen mayor capacidad, aun cuando el tiempo de recuperacin es ms largo
Almacenamiento ptico en disco. Las unidades de disco ptico utilizan un rayo lser para leer y escribir los discos de varias capas. El rayo lser que utiliza es de alta intensidad para quemar perforaciones (indentaciones) y pistas (reas planas) en el disco que representan unos y ceros, respectivamente.
Administracin de Archivos
Aunque los discos rgidos pueden ser muy chicos, aun as contienen millones de bits, y por lo tanto necesitan organizarse para poder ubicar la informacin.
Funciones
242
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Se encarga de mantener la estructura de los datos y los programas del sistema y de los diferentes usuarios (que se mantienen en archivos) y de asegurar el uso eficiente de los medios de almacenamiento masivo. El administrador de archivos tambin supervisa la creacin, actualizacin y eliminacin de los archivos, manteniendo un directorio con todos los archivos que existen en el sistema en cada momento y coopera con el mdulo administrador de memoria durante las transferencias de datos desde y hacia la memoria principal. Si se dispone de un sistema de memoria virtual, existen transferencias entre la memoria principal y los medios de almacenamiento masivo para mantener la estructura de la misma. 1. 2. 3. 4. 5. Creacin y eliminacin de archivos Creacin y eliminacin de directorios Soporte de primitivas para archivos y directorios Mapeo de archivos en el disco secundario Respaldo de archivos en disco estables de almacenamiento
Integracin
Recuerde que un disco rgido se conforma de varios discos circulares que giran en torno a un eje. Las pistas (reas concntricas escritas a ambos lados del disco) se dividen en piezas llamadas sectores (cada uno de los cuales contiene 512 bytes). El formateado lgico de un disco permite que se cree un sistema de archivos en el disco, lo cual, a su vez, permitir que un sistema operativo (DOS, Windows 9x, UNIX, ...) use el espacio disponible en disco para almacenar y utilizar archivos. El sistema de archivos se basa en la administracin de clsters, la unidad de disco ms chica que el sistema operativo puede administrar. Un clster consiste en uno o ms sectores. Por esta razn, cuanto ms grande sea el tamao del clster, menores utilidades tendr que administrar el sistema operativo... Por el otro lado, ya que un sistema operativo slo sabe administrar unidades enteras de asignacin (es decir que un archivo ocupa un nmero entero de clsters), cuantos ms sectores haya por clster, ms espacio desperdiciado habr. Por esta razn, la eleccin de un sistema de archivos es importante.
Configuracin de Volumen
Los archivos almacenados en los dispositivos de almacenamiento masivo tienen distintos propsitos. Algunos contienen informacin que puede ser compartida. Otros son de carcter privado, e incluso secreto. Por tanto, cada archivo est dotado de un conjunto de privilegios de acceso, que indican la extensin con la que se puede compartir la informacin contenida en el archivo. El sistema operativo comprueba que estos privilegios no sean violados.
Subdirectorios
243
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
La primera vez que se inicie el Administrador de archivos, aparecern dos ventanas, una mostrando la estructura de directorios de la unidad actual. A la derecha aparecer el contenido del directorio actual. La estructura de directorios comienza en la parte superior izquierda con el directorio raz, que es el primer directorio creado en una unidad de disco. Los dems directorios parten del directorio raz. La lista de contenido de la mitad derecha de la ventana de directorio muestra los nombres de los archivos y los subdirectorios del directorio actual. Nota: La ventana dividida es el modo de presentacin predeterminado. En la siguiente tabla se describe cada elemento de una ventana de directorio.
Elemento Ruta de acceso del directorio Iconos de unidad Descripcin La ruta de acceso del directorio actual se presenta en la barra de ttulos de la ventana de directorio. Representa a las unidades de disco de la computadora. Las unidades de disco duro y de discos de la computadora representadas por diferentes iconos, al igual que las unidades de red, las unidades RAM que puedan haberse definido en la memoria de la computadora y las unidades CD-ROM. Es el nombre que identifica al disco. Esta informacin slo ser visible si se ha asignado una etiqueta al disco. Nombre de la red El nombre de la red es el nombre asignado a la conexin de unidad de la red, aparecer el nombre de la red en lugar de la etiqueta de volumen. Representan a los directorios del disco. En el rbol de directorios, los iconos de directorio estn unidos al directorio madre mediante una lnea vertical. En la ventana de archivos, los iconos de directorio representan a los subdirectorios del directorio actual. Se representa mediante un icono similar a una carpeta abierta en el rbol de directorios. Los comandos del Administrador de archivos afectan al directorio actual. Indican el tipo de archivo. Iconos de archivo Icono de ascenso Barra divisoria Le da acceso al nivel inmediatamente superior de la estructura del rbol de directorios. Divide a la ventana, de modo que se pueda ver al mismo tiempo el rbol de directorios y la lista de contenidos.
Iconos de directorio
Directorio actual
244
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Una ventana de directorio se puede cambiar de tamao o mover en el rea de trabajo del Administrador de archivos.
245
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Archivo (informtica)
Un archivo o fichero informtico es un conjunto de bits almacenado en un dispositivo perifrico. Un archivo es identificado por un nombre y la descripcin de la carpeta o directorio que lo contiene. Los archivos informticos se llaman as porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informtico.
Formato de registro
Los archivos y carpetas se organizan jerrquicamente. En los sistemas informticos modernos, los archivos siempre tienen nombres. Los archivos se ubican en directorios. El nombre de un archivo debe ser nico en ese directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en el mismo directorio.
246
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera unvoca entre todos los dems archivos del sistema informtico -no puede haber dos archivos con el mismo nombre y ruta-. El aspecto del nombre depende del tipo de sistema informtico que se use. Las primeras computadoras slo permitan unas pocas letras o dgitos en el nombre de un archivo, pero las computadoras modernas permiten nombres largos que contengan casi cualquier combinacin de letras unicode y dgitos unicode, haciendo ms fcil entender el propsito de un archivo de un vistazo. Algunos sistemas informticos permiten nombres de archivo que contengan espacios; otros no. La distincin entre maysculas y minsculas en los nombres de archivo est determinada por el sistemas de archivos. Los sistemas de archivos Unix distinguen normalmente entre maysculas y minsculas, y permiten a las aplicaciones a nivel de usuario crear archivos cuyos nombres difieran solamente en si los caracteres estn en maysculas o minsculas. Microsoft Windows reconoce varios sistemas de archivos, cada uno con diferentes polticas en cuanto a la distincin entre maysculas y minsculas. El popular antiguo sistema de archivos FAT puede tener varios archivos cuyos nombres difieran nicamente en las maysculas y minsculas si el usuario utiliza un editor de discos para editar los nombres de archivo en las entradas de directorio. Las aplicaciones de usuario, sin embargo, normalmente no permitirn al usuario crear varios archivos con el mismo nombre pero con diferentes letras en maysculas y minsculas.
La mayora de las computadoras organizan los archivos en jerarquas llamadas carpetas, directorios o catlogos. (El concepto es el mismo independientemente de la terminologa usada.) Cada carpeta puede contener un nmero arbitrario de archivos, y tambin puede contener otras carpetas. Las otras carpetas pueden contener todava ms archivos y carpetas, y as sucesivamente, construyndose un estructura en rbol en la que una carpeta raz (el nombre vara de una computadora a otra) puede contener cualquier nmero de niveles de otras carpetas y archivos. A las carpetas se les puede dar nombre exactamente igual que a los archivos (excepto para la carpeta raz, que a menudo no tiene nombre). El uso de carpetas hace ms fcil organizar los archivos de una manera lgica.
247
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Cuando una computadora permite el uso de carpetas, cada archivo y carpeta no slo tiene un nombre propio, sino tambin una ruta, que identifica la carpeta o carpetas en las que reside un archivo o carpeta. En la ruta, se emplea algn tipo de carcter especial -como una barra- para separar los nombres de los archivos y carpetas. Por ejemplo, en la ilustracin mostrada en este artculo, la ruta /Payroll/Salaries/Managers identifica unvocamente un archivo llamado Managers que est en una carpeta llamada Salaries que a su vez est contenida en una carpeta llamada Payroll. En este ejemplo, los nombres de las carpetas y archivos estn separados por barras; la superior o carpeta raz no tiene nombre, y por ello la ruta comienza con una barra (si la carpeta raz tuviera nombre, precedera a esta primera barra).
Muchos (pero no todos) sistemas informticos usan extensiones en los nombres de archivo para ayudar a identificar qu contienen. En computadoras Windows, las extensiones consisten en un punto al final del nombre del archivo, seguido de unas pocas letras para identificar el tipo de archivo. Una extensin .txt identifica un archivo de texto; la extensin .doc identifica cualquier tipo de documento o documentacin, comnmente en el formato de archivo de Microsoft Office Word; etc. Incluso cuando se utilizan extensiones en un sistema informtico, el grado con el que un sistema informtico los reconoce y trata puede variar; en algunos sistemas son obligatorios, mientras que en otros sistemas se ignoran completamente si estn presentes.
Almacenamiento de archivos
En trminos fsicos, la mayora de los archivos informticos se almacenan en discos duros discos magnticos que giran dentro de una computadora que pueden registrar informacin indefinidamente. Los discos duros permiten acceso casi instantneo a los archivos informticos. Hace unos aos solan usarse cintas magnticas para realizar copias de seguridad. Tambin se usaban otros medios de almacenamiento como discos compactos grabables, unidades Zip, etctera. No obstante en la actualidad han cobrado mucho auge las memorias flash, dispositivos con mucha capacidad de almacenamiento que tienen la ventaja de ser pequeos y porttiles; suelen usarse para guardar archivos en dispositivos pequeos como telfonos mviles o reproductores de audio porttiles
248
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
y borrarlos, o cambialos de lugar; as como tener privacidad contra otros usuarios o aplicaciones. El subsistema de archivos del sistema operativo se debe encargar de estos detalles, adems de establecer el formato fsico en el cual almacenar los datos en discos duros, cintas o discos flexibles. Debe ser conocido por todos que tradicionalmente la informacin en los sistemas modernos se almacena en discos duros, flexibles y unidades de disco ptico, y en todos ellos se comparten algunos esquemas bsicos para darles formato fsico: las superficies de almacenamiento son divididas en crculos concntricos llamados "pistas" y cada pista se divide en "sectores". A la unin lgica de varias pistas a travs de varias superficies "paralelas" de almacenamiento se les llama "cilindros", los cuales son inspeccionados al momento de lectura o escritura de datos por las respectivas unidades fisicas llamadas "cabezas". Las superficies de almacenamiento reciben el nombre de "platos" y generalmente estn en movimiento rotatorio para que las cabezas accesen a las pistas que los componen. Los datos se escriben a travs de los sectores en las pistas y cilindros modificando las superficies por medio de las cabezas.
El tiempo que una cabeza se tarda en ir de una pista a otra se le llama "tiempo de bsqueda" y depender de la distancia entre la posicin actual y la distancia a la pista buscada. El tiempo que tarda una cabeza en ir del sector actual al sector deseado se le llama tiempo de latencia y depende de la distancia entre sectores y la velocidad de rotacin del disco. El impacto que tiene las lecturas y escrituras sobre el sistema est determinado por la tecnologa usada en los platos y cabezas y por la forma de resolver las peticiones de lectura y escritura, es decir, los algoritmos de planificacin.
Primero en llegar, primero en ser servido ( FIFO ): Las peticiones son encoladas de acuerdo al orden en que llegaron y de esa misma forma se van leyendo o escribiendo las mismas. La ventaja de este algoritmo es su simplicidad y no causa sobrecarga, su desventaja principal es que no aprovecha para nada ninguna caracterstica de las peticiones, de manera que es muy factible que el brazo del disco se mueva muy ineficientemente, ya que las peticiones pueden tener direcciones en el disco unas muy alejadas de otras. Por ejemplo, si se estn haciendo peticiones a los sectores 6,10,8,21 y 4, las mismas sern resueltas en el mismo orden. _ Primero el ms cercano a la posicin actual: En este algoritmo las peticiones se ordenan de acuerdo a la posicin actual de la cabeza lectora, sirviendo primero a aquellas peticiones ms cercanas y reduciendo, as, el movimiento del brazo, lo cual
249
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
constituye la ventaja principal de este algoritmo. Su desventaja consiste en que puede haber solicitudes que se queden esperando para siempre, en el infortunado caso de que existan peticiones muy alejadas y en todo momento estn entrando peticiones que estn ms cercanas. Para las peticiones 6,10,8,21 y 4, las mismas sern resueltas en el orden 4,6,8,10 y 21.
Por exploracin ( algoritmo del elevador ): En este algoritmo el brazo se estar moviendo en todo momento desde el permetro del disco hacia su centro y viceversa, resolviendo las peticiones que existan en la direccin que tenga en turno. En este caso las peticiones 6,10,8,21 y 4 sern resueltas en el orden 6,10,21,8 y 4; es decir, la posicin actual es 6 y como va hacia los sectores de mayor numeracin (hacia el centro, por ejemplo), en el camino sigue el sector 10, luego el 21 y ese fue el ms central, as que ahora el brazo resolver las peticiones en su camino hacia afuera y la primera que se encuentra es la del sector 8 y luego la 4. La ventaja de este algoritmo es que el brazo se mover mucho menos que en FIFO y evita la espera indefinida; su desventaja es que no es justo, ya que no sirve las peticiones en el orden en que llegaron, adems de que las peticiones en los extremos interior y exterior tendrn un tiempo de respuesta un poco mayor.
Por exploracin circular: Es una variacin del algoritmo anterior, con la nica diferencia que al llegar a la parte central, el brazo regresa al exterior sin resolver ninguna peticin, lo cual proveer un tiempo de respuesta ms cercana al promedio para todas las peticiones, sin importar si estn cercas del centro o del exterior.
Asignacin contigua: Cada directorio contiene la los nombres de archivos y la direccin del bloque inicial de cada archivo, as como el tamao total de los mismos. Por ejemplo, si un archivo comienza en el sector 17 y mide 10 bloques, cuando el archivo sea accesado, el brazo se mover inicialmente al bloque 17 y de ah hasta el 27. Si el archivo es borrado y luego creado otro ms pequeo, quedarn huecos intiles entre archivos tiles, lo cual se llama fragmentacin externa.
250
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Asignacin encadenada: Con este criterio los directorios contienen los nombres de archivos y por cada uno de ellos la direccin del bloque inicial que compone al archivo. Cuando un archivo es ledo, el brazo va a esa direccin inicial y encuentra los datos iniciales junto con la direccin del siguiente bloque y as sucesivamente. Con este criterio no es necesario que los bloques estn contiguos y no existe la fragmentacin externa, pero en cada "eslabn" de la cadena se desperdicia espacio con las direcciones mismas. En otras palabras, lo que se crea en el disco es una lista ligada.
Asignacin con ndices ( indexada ): En este esquema se guarda en el directorio un bloque de ndices para cada archivo, con apuntadores hacia todos sus bloques constituyentes, de manera que el acceso directo se agiliza notablemente, a cambio de sacrificar varios bloques para almacenar dichos apuntadores. Cuando se quiere leer un archivo o cualquiera de sus partes, se hacen dos accesos: uno al bloque de ndices y otro a la direccin deseada. Este es un esquema excelente para archivos grandes pero no para pequeos, porque la relacin entre bloques destinados para ndices respecto a los asignados para datos es incosteable..
Compresin de Datos
Compresin de datos es el proceso de codificacin de informacin utilizando que menos bits (o de otras unidades de rodamientos de la informacin) se utilizara una representacin sin codificar, utilizan a travs de esquemas de codificacin de especfica. Como con cualquier tipo de comunicacin, comunicacin de datos comprimidos slo funciona cuando el remitente y el receptor de la informacin comprenden el esquema de codificacin. La compresin es til porque ayuda a reducir el consumo de recursos caros, tales como la de un disco duro para un espacio o transmisin de ancho de banda. El inconveniente, deben ser descomprimidos datos comprimidos que se utiliza, y este procesamiento adicional puede ser perjudicial para algunas aplicaciones.
251
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Los mtodos de acceso se refiere a las capacidades que el subsistema de archivos provee para accesar datos dentro de los directorios y medios de almacenamiento en general. Se ubican tres formas generales: acceso secuencial, acceso directo y acceso directo indexado.
Acceso secuencial:
Es el mtodo ms lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lgico de los registros sea igual al orden fsico en el medio de almacenamiento. Este tipo de acceso se usa comunmente en cintas y cartuchos.
Acceso directo:
Permite accesar cualquier sector o registro inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo de acceso es rpido y se usa comnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio. _ Acceso directo indexado: Este tipo de acceso es til para grandes volmenes de informacin o datos. Consiste en que cada arcivo tiene una tabla de apuntadores, donde cada apuntador va a la direccin de un bloque de ndices, lo cual permite que el archivo se expanda a travs de un espacio enorme. Consume una cantidad importante de recursos en las tablas de ndices pero es muy rpido. Operaciones soportadas por el subsistema de archivos Independientemente de los algoritmos de asignacin de espacio, de los mtodos de acceso y de la forma de resolver las peticiones de lectura y escritura, el subsistema de archivos debe proveer un conjunto de llamadas al sistema para operar con los datos y de proveer mecanismos de proteccin y seguridad. Las operaciones bsicas que la mayora de los sistemas de archivos soportan son: Crear ( create ) : Permite crear un archivo sin datos, con el propsito de indicar que ese nombre ya est usado y se deben crear las estructuras bsicas para soportarlo. Borrar ( delete ): Eliminar el archivo y liberar los bloques para su uso posterior. Abrir ( open ): Antes de usar un archivo se debe abrir para que el sistema conozca sus atributos, tales como el dueo, la fecha de modificacin, etc. _ Cerrar ( close ): Despus de realizar todas las operaciones deseadas, el archivo debe cerrarse para asegurar su integridad y para liberar recursos de su control en la memoria.
Leer o Escribir ( read, write ): Aadir informacin al archivo o leer el caracter o una cadena de caracteres a partir de la posicin actual. _ Concatenar ( append ): Es una forma restringida de la llamada `write', en la cual slo se permite aadir informacin al final del archivo. _ Localizar ( seek ): Para los archivos de acceso directo se permite posicionar el apuntador de lectura o escritura en un registro aleatorio, a veces a partir del inicio o final del archivo.
252
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Leer atributos: Permite obtener una estructura con todos los atributos del archivo especificado, tales como permisos de escritura, de borrado, ejecucin, etc.
Poner atributos: Permite cambiar los atributos de un archivo, por ejemplo en UNIX, donde todos los dispositivos se manejan como si fueran archivos, es posible cambiar el comportamiento de una terminal con una de estas llamadas.
Renombrar ( rename ): Permite cambiarle el nombre e incluso a veces la posicin en la organizacin de directorios del archivo especificado. Los subsistemas de archivos tambin proveen un conjunto de llamadas para operar sobre directorios, las ms comunies son crear, borrar, abrir, cerrar, renombrar y leer. Sus funcionalidades son obvias, pero existen tambin otras dos operaciones no tan comunes que son la de `crear una liga' y la de `destruir la liga'. La operacin de crear una liga sirve para que desde diferentes puntos de la organizacin de directorios se pueda accesar un mismo directorio sin necesidad de copiarlo o duplicarlo. La llamada a `destruir nla liga' lo que hace es eliminar esas referencias, siendo su efecto la de eliminar las ligas y no el directorio real. El directorio real es eliminado hasta que la llmada a `destruir liga' se realiza sobre l.
El prximo nivel esta referido con el nombre de sistema de archivos bsicos (basic file system), o nivel de E/S fsica (physical I/O) Esta es la interfase primaria con el ambiente fuera del sistema de la computadora. Este nivel trata con bloques de datos que son intercambiados con sistemas de disco o cinta. De este modo. se preocupa de ubicar dichos bloques en el dispositivo de almacenamiento secundario y del almacenamiento intermedio de los mismos en memoria principal. Este nivel no comprender el contenido de los datos o la estructura de los archivos implicados. El sistema de archivos bsicos es usualmente considerado como parte del sistema operativo.
253
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
El supervisor bsico de E/S (Basic I/O supervisor) es el responsable de la iniciacin y terminacin de todas las E/S con archivos. En este nivel, hay unas estructuras de control que se encargan de la entrada y de salida con los dispositivos la planificacin y el estado de los archivos. El supervisor bsico de E/S se encarga de seleccionar el dispositivo donde se va a realizar la E/S con los archivos dependiendo del archivo seleccionado. Tambin se encarga de la planificacin de los accesos a disco y cinta para optimizar el rendimiento. En este nivel se asignan los buffers de E/S y se reserva la memoria secundaria. El supervisor bsico de E/S es parte del sistema operativo.
La E/S lgica habilita a los usuarios y aplicaciones de acceder a registros. As mientras el sistema de archivos bsico trabaja con bloques de datos. el modulo lgico de E/S trabaja con el archivo de registros. La E/S lgica provee una capacidad de E/S de registro de propsito general y mantiene los datos bsicos acerca de los archivos.
El nivel del sistema de archivo mas cercano de usuario es usualmente el mtodo de acceso (accessmethod). Provee una interfase estndar entre aplicaciones y los archivos del sistema a dispositivos que guarden datos. Los diferentes mtodos de acceso reflejan los diferentes estructuras de datos y diferentes maneras de acceder y procesar el dato
Objetivo:
254
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Los principios bsicos de un sistema tolerante a fallas es bien conocido y consta de los siguientes pasos:
Para poder detectar la falla en algn procesador: El mismo CPU chequea internamente su lgica de operacin. Si se detecta unerror, enva una interrupcin indicando que ha fallado y se detiene. Este mecanismo de deteccin es utilizado por el sistema Tandem16. La actividad de un CPU es replicado por otro. As, se comparan sus salidas. En el caso de diferir una de la otra, un error ha sido detectado. Algunos de los sistemas que utilizan este mtodo son el Stratus y Sequoia.
1-Administracion de la memoria
La administracin de memoria se refiere a los distintos mtodos y operaciones que se encargan de obtener la mxima utilidad de la memoria, organizando los procesos y programas que se ejecutan de manera tal que se aproveche de la mejor manera posible el espacio disponible. Las tcnicas que existen para la carga de programas en la memoria son: particin fija, que es la divisin de la memoria libre en varias partes (de igual o distinto tamao) y la particin dinmica, que son las particiones de la memoria en tamaos que pueden ser variables, segn la cantidad de memoria que necesita cada proceso.
255
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
GNU/Linux,
Mac
OS
u...
2- Dominio y su administracin
Un dominio es una agrupacin lgica de servidores de red y otros equipos que comparten una misma informacin de seguridad y cuentas de usuario. Dentro de los dominios, el administrador crea una cuenta de usuario por cada usuario. Posteriormente, los usuarios inician la sesin en un dominio, no en un determinado servidor dentro del dominio. Un dominio es la unidad administrativa de los servicios de directorios de SunLink Server. El trmino, dominio, no se refiere a una ubicacin fsica o una configuracin de red especfica. Los equipos de un mismo dominio pueden estar prximos geogrficamente en una red de rea local (LAN) o ubicados en distintos pases del mundo y conectados a travs de diversos enlaces fsicos: mdem, RDSI, fibra, Ethernet, Token-Ring, Frame Relay, satlite o lneas alquiladas. Un dominio puede referirse a dos cosas:
Es un conjunto de ordenadores conectados en una red que confan a uno de los equipos de dicha red la administracin de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. Es la parte principal de una direccin en el web que usualmente indica la organizacin o compaa que administra dicha pgina.
3- Relacin de confianza
El sistema de dominios de NT tiene actualmente un grave inconveniente: no existe una jerarqua de dominios. En una red pueden coexistir mltiples dominios, pero todos se hayan al mismo nivel. Cada dominio puede gestionar correctamente varias decenas de ordenadores, incluso centenares, y una gran cantidad de usuarios, en torno a las decenas de miles. Cuando la organizacin es compleja, por
256
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
un nmero de usuarios o equipos elevados y se quiere simplificar la gestin se puede recurrir a un sistema de mltiples dominios. En un sistema de mltiples dominios, se puede establecer unas relaciones entre ellos de manera que los usuarios, recursos y equipos sean reconocidos en diferentes dominios- Si no se establecen relaciones de confianza entre dos dominios las cuentas de usuario de un dominio no sern vlidas en el otro dominio. Establecer relaciones de confianza entre dominios permite que los miembros de un dominio puedan reconocer las cuentas de usuario de otros dominios..
Grupo de trabajo
Un grupo de trabajo es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles. En los sistemas anteriores a XP la autentificacin se produca a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contrasea. Microsoft XP (y Windows 2000) introduce el concepto de usuario tambin en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.
Avanzada servidores y estaciones de trabajo Windows NT admiten grupos locales. La tabla siguiente presenta el valor predeterminado grupos locales que representan los niveles de privilegio predeterminado diferente:
Windows NT Windows NT Advanced Server Domains Workstations --------------------------------------------------Administrators Administrators
257
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Backup Operators Backup Operators Server Operators Power Users Account Operators Users Print Operators Guests Users Replicator Guests Replicator
segundo tipo de grupo predeterminado no contiene miembros porque los privilegios de grupo se aplican a cualquier cuenta que utiliza el equipo en una forma especificada. Estos grupos no hacen referencia al nivel de privilegios del usuario, pero reflejan el acceso a los recursos. stos son los cuatro grupos:
Usuarios interactivos. Cualquier usuario que slo registra de forma interactiva en el equipo. Usuarios de red. Cualquier usuario que se conecta al equipo a travs de la red. Todos los usuarios. Cualquier usuario que obtiene acceso al equipo. Este grupo incluye interactivos y los usuarios de red. Creador/propietario. Cualquier usuario que crea o toma posesin de un recurso.
Grupos locales El Administrador de usuarios representa los grupos locales con un grfico de dos caras impuestas sobre un equipo. Un grupo local es local para el sistema de seguridad en el que se crea. Un grupo local creado en una estacin de trabajo del grupo de trabajo de Windows NT est disponible slo en la estacin de trabajo en la que se ha creado. Un grupo local creado en un controlador de dominio est disponible en todos los controladores de dominio. Un grupo local en una estacin de trabajo de Windows puede contener cuentas de usuario creadas en estacin de trabajo, los usuarios y grupos globales de dominio de la estacin de trabajo y usuarios y grupos desde dominios de confianza dominio de la estacin de trabajo. Grupos globales Administrador de usuarios representa los grupos globales con un grfico de dos caras impuestas a travs de un globo. Grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local. Los grupos globales predeterminados en Advanced Server son los administradores de dominio y los grupos de usuarios del dominio. Una estacin de trabajo Windows NT no define los grupos globales de predeterminado. Sin embargo, puesto que un grupo global puede ser un miembro de un grupo local, un grupo local definido en una estacin de trabajo Windows NT puede contener un grupo global del dominio. Un grupo local tambin puede contener un grupo global de otro dominio pasando a travs de relaciones de confianza. Grupos locales no pueden recorrer las relaciones de confianza. El propsito principal de un grupo global es admitir el uso en equipos distintos de los servidores avanzados de un dominio. En un modelo de dominio nico, se aplica a estaciones de trabajo de dominio de Windows NT LAN Manager servidores que participan en el dominio. Nota: Un grupo local y un grupo global que comparten el mismo nombre son dos entidades independientes, cada uno de los cuales tiene su propio identificador de seguridad distintos y el caractersticas como se defini anteriormente. Permisos asignados a un grupo no se aplican al otro grupo que comparte el mismo nombre.
258
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
1. Word Processing--a computerized method of writing, editing, saving, and printing text 2. Text--another name for alphabetical data that was entered 3. Character--any letter, number, or symbol typed on the keyboard 4. Data--information entered into the computer 5. Word Wrap --letting the computer decide where to end each line (typing text without pushing return at the end of each line). 6. Document--anything produced on a word processing program 7. Cursor--a highlighted mark (sometimes blinking) on the screen that indicates the user's location 8. Arrow Keys--keys used in place of the mouse to move the cursor to a new location
259
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
9. Specia Caps Lock key) l Function Keys--keys that carry out specific things (Ex: Shift keys, Return key, 10. Command Keys--Used in conjunction with another key to carry out an operation 11. Menu Bar--The line at the top of the screen that gives you your different choices 12. Title Bar--The line near the top of the screen that gives the name of your file 13. Font--style of writing 14. Scroll--to move text up and down and left and right on the screen 15. Edit--to make changes to a document 16. Insert--to add new text into already existing text 17. Delete--to remove or erase 18. Icons--pictures or symbols that represent work (files or programs) behind them 19. Printout--output from a printer 20. Cut and Paste--to highlight text and move it to another location 21. Copy and Paste--to highlight text, leave it where it is, and also put a copy of it in another location 22. Justification--to align text either to the left/right or both margins 23. Tab--used to indent text in a line; can also be used to set-up columns in a document 24. Hardcopy--output from a computer that you can touch--(Ex: output from a printer or plotter) 25. Softcopy--output from a computer that you can see or hear, but can not touch--
260
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
5. Copy and Paste--to highlight text, leave it where it is, and also put a copy of it in another location 6. Cursor--a highlighted mark (sometimes blinking) on the screen that indicates the user's location. It indicates where the next letter or character will appear when keyed. Sometimes the cursor is a special picture or icon. 7. Cut and Paste--to highlight text and move it to another location 8. Data--information entered into the computer. The computer processes data. 9. Desktop Publishing--A computerized layout program that integrates graphics and text to produce a professional looking document. 10. Digitized effects--to change analog information into digital information that the computer can use to produce certain effects. For example, when a picture is scanned, the picture image is digitized. This means that the picture image is converted to a digital or numerical format. 11. Document--anything produced in a word processing program 12. Edit--to make changes to a document or other file 13. File--a word processing document 14. Font--a design style for a complete set of letters, numbers and symbols 15. Format--the way the words look on a page 16. Grammar checker--software program that checks for possible grammar mistakes. Suggestions or corrections are often given. 17. Graphics--pictures that can be inserted into a document 18. Hardcopy--output from a computer that you can touch--(Ex: output from a printer or plotter) 19. Home row keys--The keys on the keyboard where hands are positioned for typing. The keys are a, s, d, f, j, k, l, ; 20. Icons--pictures or symbols that represent work (files or programs) behind them 21. Justification--to align text either to the left/right or both margins 22. Laser printer--a printer that produces high quality images using a method similar to that of a photo copying machine 23. Layout--the physical placement of text and graphics in a document 24. Load--To enter a program or file into a computer's memory 25. Menu Bar--The line at the top of the screen that gives you your different choices 26. Move--rearrange text in a document 27. Printout--output from a printer 28. Retrieve--to load a previously saved file from a diskette or hard drive 29. Save--to store a file on diskette or hard drive for future use 30. Scanner--a peripheral device that converts text or pictures into bit-mapped data that is put into a computer. The digitized images can then be edited. 31. Scroll--to move text up and down and left and right on the screen 32. Softcopy--output from a computer that you can see or hear, but cannot touch--(Ex: output from a monitor or speaker) 33. Special Function Keys--keys that carry out specific things (Ex: Shift keys, Return/Enter keys, Caps Lock key) 34. Spell Checker--part of a word processing program that uses a disk-based dictionary to check and correct misspellings in documents 35. Tab key--a key used to indent text in a line; can also be used to set-up columns in a document 36. Thesaurus--a tool that helps you find words with similar meanings 37. Title Bar--The line near the top of the screen that gives the name of your file 38. Toolbox--a collection of drawing and painting tools
261
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
39. Word Processing--a computerized method of writing, editing, saving, and printing text .
Spreadsheet
An active is the cell you are currently working on A formula that will add up a column of numbers
262
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Cell Reference Cell Column Fill Fill handle Filter Formula Graph Grid Lines Row Selecting Sheet Sheet tabs
The column number and the row letter of a cell Each individual box on the spreadsheet The vertical reference on the spreadsheet To fill a cell with color using the paint bucket tool The dot at the bottom of each cell while it is active The procedure to select certain information in a spreadsheet. A formula must always starts with = signs and what the calculations for each cell A visual representation of data The horizontal and vertical lines on the spreadsheet The horizontal reference on the spreadsheet To highlight a set of cells One page of a worksheet Tabs that identify the worksheets in a workbook
Spreadsheets A grid that organizes data Value Workbook Worksheet A number that can be entered into a cell Many worksheets One page of a spreadsheet
Protocol and Service Names: Registry: Name Description Reference ------------------ ----------------------------------------------- --------ARGUS - ARGUS Protocol ARP - Address Resolution Protocol AUTH - Authentication Service BBN-RCC-MON - BBN RCC Monitoring
263
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
BL-IDM - Britton Lee Intelligent Database Machine BOOTP - Bootstrap Protocol BOOTPC - Bootstrap Protocol Client BOOTPS - Bootstrap Protocol Server BR-SAT-MON - Backroom SATNET Monitoring CFTP - CFTP CHAOS - CHAOS Protocol CHARGEN - Character Generator Protocol CISCO-FNA - CISCO FNATIVE CISCO-TNA - CISCO TNATIVE CISCO-SYS - CISCO SYSMAINT CLOCK - DCNET Time Server Protocol CMOT - Common Mgmnt Info Ser and Prot over TCP/IP COOKIE-JAR - Authentication Scheme CSNET-NS - CSNET Mailbox Nameserver Protocol DAYTIME - Daytime Protocol DCN-MEAS - DCN Measurement Subsystems Protocol DCP - Device Control Protocol DGP - Dissimilar Gateway Protocol DISCARD - Discard Protocol DMF-MAIL - Digest Message Format for Mail DOMAIN - Domain Name System ECHO - Echo Protocol EGP - Exterior Gateway Protocol EHF-MAIL - Encoding Header Field for Mail EMCON - Emission Control Protocol EMFIS-CNTL - EMFIS Control Service EMFIS-DATA - EMFIS Data Service FCONFIG - Fujitsu Config Protocol FINGER - Finger Protocol FTP - File Transfer Protocol FTP-DATA - File Transfer Protocol Data GGP - Gateway Gateway Protocol GRAPHICS - Graphics Protocol HMP - Host Monitoring Protocol HOST2-NS - Host2 Name Server HOSTNAME - Hostname Protocol ICMP - Internet Control Message Protocol IGMP - Internet Group Management Protocol IGP - Interior Gateway Protocol IMAP2 - Interim Mail Access Protocol version 2 INGRES-NET - INGRES-NET Service IP - Internet Protocol IPCU - Internet Packet Core Utility IPPC - Internet Pluribus Packet Core IP-ARC - Internet Protocol on ARCNET IP-ARPA - Internet Protocol on ARPANET
264
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
IP-CMPRS - Compressing TCP/IP Headers IP-DC - Internet Protocol on DC Networks IP-DVMRP - Distance Vector Multicast Routing Protocol IP-E - Internet Protocol on Ethernet Networks IP-EE - Internet Protocol on Exp. Ethernet Nets IP-FDDI - Transmission of IP over FDDI IP-HC - Internet Protocol on Hyperchannnel IP-IEEE - Internet Protocol on IEEE 802 IP-IPX - Transmission of 802.2 over IPX Networks IP-MTU - IP MTU Discovery Options IP-NETBIOS - Internet Protocol over NetBIOS Networks IP-SLIP - Transmission of IP over Serial Lines IP-WB - Internet Protocol on Wideband Network IP-X25 - Internet Protocol on X.25 Networks IRTP - Internet Reliable Transaction Protocol ISI-GL - ISI Graphics Language Protocol ISO-TP4 - ISO Transport Protocol Class 4 ISO-TSAP - ISO TSAP LA-MAINT - IMP Logical Address Maintenance LARP - Locus Address Resoultion Protocol LDP - Loader Debugger Protocol LEAF-1 - Leaf-1 Protocol LEAF-2 - Leaf-2 Protocol LINK - Link Protocol LOC-SRV - Location Service LOGIN - Login Host Protocol MAIL - Format of Electronic Mail Messages MERIT-INP - MERIT Internodal Protocol METAGRAM - Metagram Relay MIB - Management Information Base MIHCS - MIH Command Services [RFC5679] MIHES - MIH Event Services [RFC5679] MIHIS - MIH Information Services [RFC5679] MIT-ML-DEV - MIT ML Device MFE-NSP - MFE Network Services Protocol MIT-SUBNET - MIT Subnet Support MIT-DOV - MIT Dover Spooler MPM - Internet Message Protocol (Multimedia Mail) MPM-FLAGS - MPM Flags Protocol MPM-SND - MPM Send Protocol MSG-AUTH - MSG Authentication Protocol MSG-ICP - MSG ICP Protocol MTQP - Message Tracking Query Protocol [RFC3887] MUX - Multiplexing Protocol NAMESERVER - Host Name Server NETBIOS-DGM - NETBIOS Datagram Service NETBIOS-NS - NETBIOS Name Service
265
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
NETBIOS-SSN - NETBIOS Session Service NETBLT - Bulk Data Transfer Protocol NETED - Network Standard Text Editor NETRJS - Remote Job Service NI-FTP - NI File Transfer Protocol NI-MAIL - NI Mail Protocol NICNAME - Who Is Protocol NFILE - A File Access Protocol NNTP - Network News Transfer Protocol NSW-FE - NSW User System Front End NTP - Network Time Protocol NVP-II - Network Voice Protocol OSPF - Open Shortest Path First Interior GW Protocol PCMAIL - Pcmail Transport Protocol POP2 - Post Office Protocol - Version 2 POP3 - Post Office Protocol - Version 3 PPP - Point-to-Point Protocol PRM - Packet Radio Measurement PUP - PUP Protocol PWDGEN - Password Generator Protocol QUOTE - Quote of the Day Protocol RARP - A Reverse Address Resolution Protocol RATP - Reliable Asynchronous Transfer Protocol RE-MAIL-CK - Remote Mail Checking Protocol RDP - Reliable Data Protocol RIP - Routing Information Protocol RJE - Remote Job Entry RLP - Resource Location Protocol RTELNET - Remote Telnet Service RVD - Remote Virtual Disk Protocol SAT-EXPAK - Satnet and Backroom EXPAK SAT-MON - SATNET Monitoring SEP - Sequential Exchange Protocol SFTP - Simple File Transfer Protocol SGMP - Simple Gateway Monitoring Protocol SNMP - Simple Network Management Protocol SMI - Structure of Management Information SMTP - Simple Mail Transfer Protocol SQLSRV - SQL Service STP - Stream Protocol STATSRV - Statistics Service STUN-BEHAVIOR - STUN Behavior Discovery over UDP or TCP [RFC5780] STUN-BEHAVIORS - STUN Behavior Discovery over TLS [RFC5780] SU-MIT-TG - SU/MIT Telnet Gateway Protocol SUN-RPC - SUN Remote Procedure Call SUPDUP - SUPDUP Protocol SUR-MEAS - Survey Measurement
266
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
SWIFT-RVF TACACS-DS TACNEWS TCP TCP-ACO TELNET TFTP THINWIRE TIME TP-TCP TRUNK-1 TRUNK-2 TURN TURNS UCL UDP USERS UUCP-PATH VIA-FTP VISA VMTP WB-EXPAK WB-MON XNET XNS-IDP
- Remote Virtual File Protocol - TACACS-Database Service - TAC News - Transmission Control Protocol - TCP Alternate Checksum Option - Telnet Protocol - Trivial File Transfer Protocol - Thinwire Protocol - Time Server Protocol - ISO Transport Service on top of the TCP - Trunk-1 Protocol - Trunk-2 Protocol - TURN over UDP or TCP [RFC5766] - TURN over TLS [RFC5766] - University College London Protocol - User Datagram Protocol - Active Users Protocol - UUCP Path Service - VIA Systems-File Transfer Protocol - VISA Protocol - Versatile Message Transaction Protocol - Wideband EXPAK - Wideband Monitoring - Cross Net Debugger - Xerox NS IDP
Communication Networks Communication networks based on serial data transmission are the platform Of up-to-date automation systems. Whether this is office automation or automation of manufacturing or process plants, the task remains always the same, exchanging data between different devices or participants within a system. Communication networks provide a number of advantages over systems in which a point-to-point line enables only two participants to communicate with each other.
267
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
takes place. There are local networks, LANs (Local Area Networks), as well as widely distributed networks, WANs (Wide Area Networks) (Fig. 1). With LAN, emphasis is put on fast and powerful data exchange within a locally restricted area, whereas WAN must be able to transmit data on very different data media and over several thousand kilometers.
Typical protocols used in this field are for example: MMS (Management Message Specification), PROFIBUS-FMS and TCP/IP (Transmission Control Protocol / Internet Protocol
Ethernet - Provides for transport of information between physical locations on ethernet cable. Data is passed in ethernet packets SLIP - Serial line IP (SLIP), a form of data encapsulation for serial lines. PPP - Point to point protocol (PPP). A form of serial line data encapsulation that is an improvement over SLIP. IP - Internet Protocol (IP). Except for ARP and RARP all protocols' data packets will be packaged into an IP data packet. Provides the mechanism to use software to address and manage data packets being sent to computers. ICMP - Internet control message protocol (ICMP) provides management and error reporting to help manage the process of sending data between computers. ARP - Address resolution protocol (ARP) enables the packaging of IP data into ethernet packages. It is the system and messaging protocol that is used to find the ethernet (hardware) address from a specific IP number. Without this protocol, the ethernet package could not be generated from the IP package, because the ethernet address could not be determined. TCP - A reliable connection oriented protocol used to control the management of application level services between computers. UDP - An unreliable connection less protocol used to control the management of application level services between computers. DNS - Domain Name Service, allows the network to determine IP addresses from names and vice versa. RARP - Reverse address resolution protocol (RARP) is used to allow a computer without a local permanent data storage media to determine its IP address from its ethernet address.
268
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
BOOTP - Bootstrap protocol is used to assign an IP address to diskless computers and tell it what server and file to load which will provide it with an operating system. DHCP - Dynamic host configuration protocol (DHCP) is a method of assigning and controlling the IP addresses of computers on a given network. It is a server based service that automatically assigns IP numbers when a computer boots. This way the IP address of a computer does not need to be assigned manually. This makes changing networks easier to manage. DHCP can perform all the functions of BOOTP. IGMP - Internet Group Management Protocol used to support multicasting. SNMP - Simple Network Management Protocol (SNMP). Used to manage all types of network elements based on various data sent and received. RIP - Routing Information Protocol (RIP), used to dynamically update router tables on WANs or the internet. OSPF - Open Shortest Path First (OSPF) dynamic routing protocol. BGP - Border Gateway Protocol (BGP). A dynamic router protocol to communicate between routers on different systems. CIDR - Classless Interdomain Routing (CIDR). FTP - File Transfer Protocol (FTP). Allows file transfer between two computers with login required. TFTP - Trivial File Transfer Protocol (TFTP). Allows file transfer between two computers with no login required. It is limited, and is intended for diskless stations. SMTP - Simple Mail Transfer Protocol (SMTP). NFS - Network File System (NFS). A protocol that allows UNIX and Linux systems remotely mount each other's file systems. Telnet - A method of opening a user session on a remote host. Ping - A program that uses ICMP to send diagnostic messages to other computers to tell if they are reachable over the network. Rlogin - Remote login between UNIX hosts. This is outdated and is replaced by Telnet.
269
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
Protocols
In information technology, a protocol (from the Greek protocollon, which was a leaf of paper glued to a manuscript volume, describing its contents) is the special set of rules that end points in a telecommunication connection use when they communicate. Protocols exist at several levels in a telecommunication connection. For example, there are protocols for the data interchange at the hardware device level and protocols for data interchange at the application program level. In the standard model known as Open Systems Interconnection (OSI), there are one or more protocols at each layer in the telecommunication exchange that both ends of the exchange must recognize and observe. Protocols are often described in an industry or international standard. On the Internet, there are the TCP/IP protocols, consisting of:
Transmission Control Protocol (TCP), which uses a set of rules to exchange messages with other Internet points at the information packet level Internet Protocol (IP), which uses a set of rules to send and receive messages at the Internet address level Additional protocols that include the Hypertext Transfer Protocol (HTTP) and File Transfer Protocol (FTP), each with defined sets of rules to use with corresponding programs elsewhere on the Internet
There are many other Internet protocols, such as the Border Gateway Protocol (BGP) and the Dynamic Host Configuration Protocol (DHCP). E -mailing E-mail (electronic mail) is the exchange of computer-stored messages by telecommunication. (Some publications spell it email; we prefer the currently more established spelling of e-mail.) E-mail messages are usually encoded in ASCII text. However, you can also send non-text files, such as graphic images and sound files, as attachments sent in binary streams. E-mail was one of the first uses of the Internet and is still the most popular use. A large percentage of the total traffic over the Internet is e-mail. E-mail can also be exchanged between online service provider users and in networks other than the Internet, both public and private. E-mail can be distributed to lists of people as well as to individuals. A shared distribution list can be managed by using an e-mail reflector. Some mailing lists allow you to subscribe by sending a request to the mailing list administrator. A mailing list that is administered automatically is called a list server. E-mail is one of the protocols included with the Transport Control Protocol/Internet Protocol (TCP/IP) suite of protocols. A popular protocol for sending e-mail is Simple Mail Transfer Protocol and a popular protocol for receiving it is POP3. Both Netscape and Microsoft include an e-mail utility with their Web browsers. E-business
270
Colegio Tcnico Profesional Nataniel Arias Murillo Antologa Sexto 2010 Especialidad Redes de computadoras
E-Business (electronic business) is, in its simplest form, the conduct of business on the Internet. It is a more generic term than eCommerce because it refers to not only buying and selling but also servicing customers and collaborating with business partners. IBM, in 1997, was one of the first to use the term when it launched a campaign built around the term. Today, many corporations are rethinking their businesses in terms of the Internet and its capabilities. Companies are using the Web to buy parts and supplies from other companies, to collaborate on sales promotions, and to do joint research. Exploiting the convenience, availability, and global reach of the Internet, many companies, both large and small have already discovered how to use the Internet successfully. If it's time for your business to move online or to improve it's existing online infrastructure, then I invite you to review my work with ebusiness solutions to see how I can help you.
271