( 2 Habilidad ) Cableado Estructurado

1 comentarios



Se conoce como cableado estructurado al sistema de cables, conectores, canalizaciones y dispositivos que permiten establecer una infraestructura de telecomunicaciones en un edificio. La instalación y las características del sistema deben cumplir con ciertos estándares para formar parte de la condición de cableado estructurado.

De esta manera, el apego del cableado estructurado a un estándar permite que este tipo de sistemas ofrezca flexibilidad de instalación e independencia de proveedores y protocolos, además de brindar una amplia capacidad de crecimiento y de resultar fáciles de administrar.
En estos casos, el tendido suele desarrollarse con cable de par trenzado de cobre (para redes de tipo IEEE 802.3), aunque también puede utilizarse cable de fibra óptica o cable coaxial.


Lo que permite el cableado estructurado es transportar, dentro de un edificio o recinto, las señales que provienen de un emisor hasta su correspondiente receptor. Se trata, por lo tanto, de una red física que puede combinar cables UTP, bloques de conexión y adaptadores, entre otros elementos.
Al soportar diversos dispositivos de telecomunicaciones, el cableado estructurado permite ser instalado o modificado sin necesidad de tener conocimiento previo sobre los productos que se utilizarán sobre él.
A la hora del tendido, hay que tener en cuenta la extensión del cableado, la segmentación del tráfico, la posible aparición de interferencias electromagnéticas y la eventual necesidad de instalar redes locales virtuales.

Entre los elementos principales del sistema de cableado estructural se encuentran el cable horizontal (que corre horizontalmente entre el suelo y el techo), el cable vertical, troncal o backbone (que interconecta diversos cuartos) y el cuarto de telecomunicaciones (con los equipos de telecomunicaciones).
Cableado estructuradoOtro de los conceptos relacionados con el cableado estructurado es el sistema de puesta a tierra y puenteo; se trata de un componente fundamental en un gabinete moderno. El objetivo de este recurso es desviar a tierra toda provisión indebida de corriente eléctrica a los dispositivos que se encuentren al alcance de los usuarios, lo cual sucede a raíz de un error en el aislamiento de los conductores activos.
Cabe mencionar que los planos no siempre indican la existencia de la puesta a tierra (también conocida como hilo de tierra, pozo a tierra o conexión a tierra, entre otros nombres que recibe), y puede ser único para los circuitos o ramales que estén en contacto con las bandejas, cajas de pase o conductos. La instalación de los cables de tierra de seguridad se realiza en el subsuelo.
Por otro lado se encuentra la capacitancia, también llamada capacidad eléctrica (la propiedad de un cuerpo para conservar una carga eléctrica), que puede causar distorsiones en la señal que se transmite por un cable. La capacitancia aumenta cuanto más largo sea el cable y más fina la capa de aislante. Para medir la capacitancia se puede utilizar un probador de cable, el cual puede ayudar a determinar si éste ha sido estirado o doblado.
Dependiendo de la categoría de una red, su velocidad varía considerablemente; observando las siete comprendidas entre la 1 y la 6A, dicho valor es: menor a 512 kbit/s; 4 Mbit/s; 10 Mbit/s; 16 Mbit/s; 100 Mbit/s; 1 Gbit/s; 10 Gbit/s. Algunas de ellas tienen usos muy específicos, o límites conocidos: la 1 se usa en comunicaciones telefónicas y su escasa velocidad no la vuelve adecuada para transmitir datos; la 3 se utiliza para redes 10BaseT (una configuración de ethernet, un estándar de red local); la 4 sirve para redes Token Ring (una arquitectura creada por IBM).
Cabe mencionar que siempre existen porciones de las líneas de transmisión que se ven sometidas a ruido de fondo proveniente del transmisor, el resto de líneas o de fuentes externas. Este ruido, a su vez, se mezcla con la señal y genera una leve distorsión.



( 2 Habilidad ) Crear y configurar una red local para compartir archivos e internet entre dos o más equipos

0 comentarios

¿Qué es una red local?


Se conoce como redes locales, las conexiones creadas entre dos o más equipos que se encuentren en un área reducida, que permiten el intercambio de datos e información entre ellos de manera sencilla.
En las redes locales la conexión entre los equipos puede ser de dos formas:
✓ Mediante un cable (LAN)
✓ De forma inalámbrica, se conoce como red Wi-Fi (WLAN).
En ambos casos se trata de una conexión de área local.
Existen también otras redes como las HomePNA que usan los cables telefónicos y las redes Powerline que emplean los cables eléctricos, pero en ambos casos se necesitan dispositivos adicionales y no es tan corriente su empleo.
La red con cable, también conocida como red Ethernet, es la más factible y sencilla de crear, ya que la mayor parte de los equipos modernos, sean computadoras de escritorio o Netbooks incluyen en su interior el adaptador de red necesario.
En equipos anteriores, en ocasiones era imprescindible utilizar una tarjeta de red externa para esa función.

Beneficios y ventajas de crear una red local


Al tener dos o más equipos en nuestro hogar, una red local nos permite disponer de múltiples ventajas como son compartir y administrar de forma más eficiente toda la información y cualquier tipo de datos.
Además podemos tener los mismos datos en diferentes ubicaciones, para prever su perdida, en todos los casos es innecesario el uso de dispositivos de almacenamiento externos como memorias flash, discos duros, etc.
Otros de los usos muy importantes es compartir la conexión de internet de un equipo, tema que se trata de manera más amplia en otra página: Como compartir una conexión de internet con otros equipos
En este artículo solo está dedicado a cómo crear una red local por cable, para conocer cómo crear una red inalámbrica puedes leer la página: Crear una red inalámbrica para compartir internet con un Iphone u otro teléfono celular.





Requisitos para crear una red local de cable


Los requisitos para crear la red local son los siguientes:

1- Dos o más equipos, pueden ser computadoras de escritorio o netbooks.
2- Que posean cada uno una tarjeta de red, ya sea interna o agregada.
Es imprescindible y es la causa fundamental de los conflictos y en los fracasos al intentar crear una conexión, que los drivers del dispositivo de red estén debidamente instalados y actualizados.
Es fácil de comprobar el estado del adaptador de red que se va a utilizar en la conexión, para eso accede al Administrador de dispositivos y verifica su estado.
Para abrir el Administrador de dispositivos escribe en el cuadro de Inicio: devmgmt.msc y oprime la tecla Enter.
En la entrada Adaptadores de red tiene que existir un dispositivo disponible con las características necesarias, en caso de que muestre un signo de interrogación, significa que es necesario instalar o actualizar los driver para que funcione de forma adecuada.
3- Un cable de red con el largo necesario, con los dos conectores R45 en cada punta.

Activar la detección automática de redes


Antes de dar los pasos finales para conectar los equipos comprueba y habilita si no es así, la configuración de detección automática de redes, de forma predeterminada viene deshabilitada en Windows por razones de seguridad.
• Abre el "Centro de redes y recursos compartidos" en el Panel de control, tambien puedes escribir en el cuadro de Inicio "Redes" y presionar la tecla Enter.
• Abre la ventana "Cambiar configuración de uso compartido avanzado".
• En ella marca la opción "Activar la detección de redes" y "Activar el uso compartido de archivos" como se muestra en la siguiente imagen, la segunda opción la necesitarás más adelante.
Habilitar detección automática de redes

Ya están todas las condiciones creadas, al conectar los dos equipos mediante el cable se detectará de forma automática y se iniciara la conexión necesaria.
Para comprobarlo abre la ventana de Conexiones de red, donde estará el icono de la nueva conexión.

Configurar la conexión de red local creada


En casos en que la conexión creada no funcione es necesario configurarla manualmente, o sea especificar la dirección IP de cada equipo.
La dirección IP es un numero asignado a cada computadora para identificarse en la red, debe ser único, en las redes locales se utiliza el formato 192.168.XXX.XXX (XXX puede ser cualquier número del 1 al 128)
Hazlo de la siguiente manera.
• Abre Conexiones de red, para eso escribe en Inicio: ncpa.cpl y oprime la tecla Enter.
Verás las conexiones disponibles identificadas por su nombre, selecciona la "Conexión de área local".
• Clic derecho y escoge Propiedades, verás que muestra una lista de protocolos que utiliza la conexión, de ellos solo es necesario Protocolo de internet versión 4 (TCP/IPv4), los restantes los puedes ignorar o deshabilitar, selecciona el protocolo anterior y abre sus Propiedades con el botón correspondiente.
Veras que una casilla permite la opción de establecer la dirección IP del equipo de forma automática o manual.
• Escoge el modo manual y establece para los dos equipos de la red que van a estar conectados direcciones IP diferentes pero dentro de la misma subred.
Por ejemplo si un equipo tiene la dirección IP: 192.168.1.1 el otro puede usar cualquiera que se encuentre dentro del rango: 192.168.1.(2~128)
Podrías usar: 192.168.1.2, 192.168.1.33, 192.168.1.56, etc.
• En el valor de mascara de subred introduce: 255.255.255.0
• Al terminar la configuración oprime Aceptar.
• Prueba el funcionamiento de la conexión, para eso escoge en el menú contextual la opción: Estado.
También tendrás a tu disposición la opción Diagnosticar que en ocasiones permite resolver pequeños conflictos.

Configurar manualmente una red local




¿Cómo explorar los equipos mediante la conexión creada?


Al estar la conexión funcionado correctamente puedes acceder a los archivos del otro equipo en la red mediante el explorador de Windows.
Abre Mi PC, escribe en la barra de direcciones una de las dos opciones: el nombre del otro equipo o su dirección IP de la siguiente forma (sin espacios) y presiona la tecla Enter.
\\nombre_equipo o \\direccion_IP

Ejemplos:
\\AYERIM-PC
\\192.168.1.1

Acceder a otro equipo con el navegador mediante la red local

Pasados unos instantes verás que se muestran en el explorador los archivos del otro equipo a los que tienes permiso de acceder, estos de forma predeterminada son solo las carpetas contenidas en el directorio Acceso público.
Para poder acceder a otros directorios del equipo es necesario dar los permisos adecuados, pero no por la red si no directamente por el administrador del equipo.


¿Cómo compartir carpetas y archivos entre dos equipos?


Para compartir carpetas y archivos solo es necesario configurar las propiedades del directorio o carpeta donde se encuentre los archivos que se deseen compartir en la red.
Para eso haz lo siguiente:
1- Clic en el directorio o carpeta a compartir.
2- En el menú contextual selecciona Propiedades, en la pestaña Compartir da un clic en el botón Compartir.
3- Selecciona en la pestaña desplazante con quien se va a compartir.
4- Selecciona los permisos que se van a establecer, pueden ser: "Lectura" o "Lectura y escritura".
5- Oprime el botón Compartir y después Aceptar los cambios.
La carpeta compartida mostrará un icono diferente y estará disponible a partir de ahora su contenido en la red local.

• También puedes hacer el proceso anterior utilizando el asistente de compartir carpetas de Windows, para abrirlo escribe en Inicio: shrpubw y oprime Enter.
• Para administrar las carpetas compartidas creadas utiliza la herramienta: Carpetas compartidas que podrás abrir con el comando: fsmgmt.msc

Después que compruebes el correcto funcionamiento de la red, puedes crear un acceso directo en el escritorio que permita conectar y desconectar la red, aunque los equipos sigan estando conectados físicamente mediante el cable.
Para eso en el icono correspondiente a la conexión, en la ventana de Conexiones de red da un clic derecho y escoge: "Crear Acceso directo", sigue las instrucciones.

¿Cómo compartir una conexión de internet entre varios equipos?


La red creada puede ser utilizada para compartir una conexión de internet, siempre que uno de los equipos tenga acceso a internet, para eso es imprescindible especificarlo en la red con acceso a internet.
Para eso haz lo siguiente:
1- En la ventana de Conexiones de red, clic derecho en el icono de la red con acceso a internet
2- Escoge Propiedades y abre la pestaña Compartir.
3- Marca la primera casilla "Permitir que los usuarios de otras redes se conecten a través de la conexión a internet de este equipo".
4- Al marcar la casilla anterior se mostrará un menú en el cual es necesario seleccionar la conexión, en este caso es Conexión de área local.
5- Aceptar para guardar los cambios.
Al conectarse a internet se podrá de esta forma compartir la conexión de red, de la misma forma si el segundo equipo posee un adaptador de red inalámbrico se podrá extender su uso a otros quipos como netbooks o teléfonos celulares.





( 2 General ) Sistemas operativos para redes

0 comentarios

SISTEMA OPERATIVO DE RED
 
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.


SISTEMA OPERATIVO UNIX:

Los sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.
El sistema operativo UNIX de 1981 era un sistema de tecleo intensivo que requería una larga lista de mandatos con diversas sintaxis. La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces amab les con el usuario, orientadas al uso de ratón y de ventanas tales como X Window System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.
Los sistemas UNIX se han convertido en los sistemas operativos para computadora personal preferidos por los usuarios de potencia, y es probable que lo mismo suceda con millones de usuarios más.
Casi todos los fabricantes importantes de computadoras ofrecen en la actualidad alguna forma de sistemas UNIX. Muchas compañías que habían estado ofreciendo sistemas UNIX además de sus propios sistemas, ahora promueven los sistemas UNIX dándoles por lo menos igual importancia.
Concepto
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.
Características Generales:

  • Fue desarrollado por los Laboratorios Bell en 1969.
  • El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis.
  • El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Window System de MIT, News de Sun Microsystem y Open Look de AT&T.
Características Específicas:

  • Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
  • Está escrito en un lenguaje de alto nivel : C.
  • Dispone de un lenguaje de control programable llamado SHELL.
  • Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.
  • Emplea manejo dinámico de memoria por intercambio o paginación.
  • Tiene capacidad de interconexión de procesos.
  • Permite comunicación entre procesos.
  • Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos.
  • Tiene facilidad para redireccionamiento de Entradas/Salidas.
  • Garantiza un alto grado de portabilidad.
El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios.
La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos:

  • Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras.
  • Paso de parámetros.
  • Sustitución textual de variables y Cadenas.
  • Comunicación bidireccional entre órdenes de shell.
El shell permite modificar en forma dinámica las características con que se ejecutan los programas en UNIX:
Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos, procesos y dispositivos; es posible interconectar procesos entre sí.
Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre directamente a su sección, ejecute un programa en particular y salga automáticamente del sistema al terminar de usarlo.


Sistema Operativo Windows NT:

Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas
Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo.
Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite, gracias a su interfaz gráfica con iconos de colores y dibujos.
Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos.
Ventajas de Windows NT:

  • La instalación es muy sencilla y no requiere de mucha experiencia.
  • Multitarea.
  • Multiusuario.
  • Apoya el uso de múltiples procesadores.
  • Soporta diferentes arquitecturas.
  • Permite el uso de servidores no dedicados.
  • Soporta acceso remoto.
  • Ofrece mucha seguridad en sesiones remotas.
  • Brinda apoyo a la MAC.
  • Apoyo para archivos de DOS y MAC en el servidor.
  • El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.
  • Ofrece la detección de intrusos.
  • Permite cambiar periódicamente las contraseñas.
  • Soporta múltiples protocolos.
  • Carga automáticamente manejadores en las estaciones de trabajo.
  • Trabaja con impresoras de estaciones remotas.
  • Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
  • Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.
  • Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
  • Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.
  • No permite criptografía de llave pública ni privada.
  • No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.
  • Desventajas de Windows NT:
  • Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y almacenamiento de disco total.
  • Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior.
  • El usuario no puede limitar la cantidad de espacio en el disco duro.
  • No soporta archivos de NFS.
  • No ofrece el bloqueo de intrusos.
  • No soporta la ejecución de algunas aplicaciones para DOS.
SISTEMA OPERATIVO NETWARE DE NOVELL:

El sistema de redes más popular en el mundo de las PCs es NetWare de Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar.
NetWare es una pila de protocolos patentada y se basa en el antiguo Xerox Network System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.
Las capas física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este protocolo transfiere paquetes de origen al destino en forma transparente, aun si la fuente y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP, excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes.
Por encima de IPX está un protocolo de transporte orientado a la conexión que se llama NCP (Network Core Protocol, Protocolo Central de Red). El NCP proporciona otros servicios además del de transporte de datos de u suario y en realidad es el corazón de NetWare. También está disponible un segundo protocolo, SPX, el cual solo proporciona transporte. Otra opción es TCP. Las aplicaciones pueden seleccionar cualquiera de ellos. Por ejemplo, el sistema de archivos usa NCP y Lotus NotesÒ usa SPX. Las capas de sesión y de presentación no existen. En la capa de aplicación están presentes varios protocolos de aplicación.
La clave de toda la arquitectura es el paquete de datagrama de interred sobre el cual se construye todo lo demás. El campo Suma de verificación pocas veces s e usa puesto que la capa de enlace subyacente también proporciona una suma de verificación. El campo Longitud del paquete indica qué tan grande es el paquete, es decir suma el encabezado más datos y el resultado se guarda en 2 bytes. El campo Control de transporte cuenta cuántas redes ha atravesado el paquete; cuando se excede un máximo, el paquete se descarta. El campo Tipo de paquete sirve para marcar varios paquetes de control. Cada una de las dos direcciones c ontiene un número de red de 32 bits, un número de máquina de 48 bits (La dirección 802 LAN) y la dirección local (Socket) de 16 bits en esa máquina. Por último se tienen los datos que ocupan el resto del pa quete, cuyo tamaño máximo está determinado por la capa subyacente.
Ventajas de NetWare:

  • Multitarea
  • Multiusuario.
  • No requiere demasiada memoria RAM, y por poca que tenga el sistema no se ve limitado.
  • Brinda soporte y apoyo a la MAC.
  • Apoyo para archivos de DOS y MAC en el servidor.
  • El usuario puede limitar la cantidad de espacio en el disco duro.
  • Permite detectar y bloquear intrusos.
  • Soporta múltiples protocolos.
  • Soporta acceso remoto.
  • Permite instalación y actualización remota.
  • Muestra estadísticas generales del uso del sistema.
  • Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
  • Permite realizar auditorías de acceso a archivos, conexión y desconexión, encendido y apagado del sistema, etc.
  • Soporta diferentes arquitecturas.
  • Desventajas de NetWare.
  • No cuenta con listas de control de acceso (ACLs) administradas en base a cada archivo.
  • Algunas versiones no permiten criptografía de llave pública ni privada.
  • No carga automáticamente algunos manejadores en las estaciones de trabajo.
  • No ofrece mucha seguridad en sesiones remotas.
  • No permite el uso de múltiples procesadores.
  • No permite el uso de servidores no dedicados.
WINDOWS PARA TRABAJO EN GRUPO (WFW)
El sistema de punto a punto de Microsoft es una gran opción cuando todas las computadoras están corriendo Windows y sus aplicaciones. Windows para Trabajo en Grupo (Windows For Workgroups, WFW), es una extensión de Windows que proporciona todas las funciones necesarias para una red punto a punto barata. Como un valor agregado, este NOS incluye aplicaciones reales para red gratuitamente, que pueden hacer productiva una red de inmediato. Incluye correo electrónico, software para fax, agenda, etc. El único problema es que la seguridad es ineficaz, es lento y es incapaz de conectarse a alguna estación de trabajo que esté corriendo DOS. WFW utiliza como protocolo de transporte predefinido al sistema básico de entrada-salida de red (NetBIOS), por medio de la interfaz extendida de usuario NetBIOS (NetBEUI) de Microsoft. Una limitación de este protocolo es que no se puede enrutar. Esto significa que si WFW se utiliza en conjunción con una LAN de NetWare, por ejemplo, los usuarios pueden compartir todos los recursos de esta red NetWare, pero solamente pueden ver a otros usuarios de WFW si están en el mismo segmento. Windows para Trabajo en Grupo maneja las unidades de interfaz de vinculación de datos abierta de Novell (Open Data Link Interface, ODI), de forma tal que los servicios de punto a punto de WFW puedan ejecutar el protocolo IPX (Intercambio de paquetes entre redes) de NetWare. Los usuarios también tienen la opción de manejar la especificación de interfaz de dispositivo de red que se encuentra en Windows NT.
Ventajas y desventajas
Windows para Trabajo en Grupo es muy fácil de usar. Es una extensión del popular sistema operativo Windows. Prácticamente todas las actividades de la red, incluyendo la calendarización y el correo electrónico permiten que la gente trabaje en una forma intuitiva. WFW es ideal para una compañía que necesita conectar unas cuantas computadoras para formar una pequeña red, o que está instalando su primera red. Para las compañías que tienen varias computadoras que conectar a una red, o con un sistema operativo de red ya existente como NetWare, WFW se queda corto. Su seguridad no se compara con la de los competidores como LANtastic. El uso de su protocolo de transporte NetBEUI también es una limitante, particularmente si la compañía necesita enrutar paquetes de la red a redes remotas, o a otra LAN que opere con un sistema operativo de red diferente.



¿QUE ES UNA RED NEURONAL (NEURAL, NEURAL NETWORKS)? 
      Es un sistema compuesto por un gran número de elementos básicos, agrupados en capas y que se encuentran altamente interconectados; Esta estructura posee varias entradas y salidas, las cuales serán entrenadas para reaccionar (valores O), de una manera deseada, a los estímulos de entrada (valores I).
Estos sistemas emulan, de una cierta manera, al cerebro humano. Requieren aprender a comportarse y alguien debe encargarse de enseñarles o entrenarles, en base a un conocimiento previo del entorno del problema.
Las redes neuronales son dispositivos inspirados en la funcionalidad de las neuronas biológicas, aplicados al reconocimiento de patrones que las convierten aptas para modelar y efectuar predicciones en sistemas muy complejos.
Es un conjunto de técnicas matemáticas para modelar las conexiones y relaciones entre un conjunto de datos.
Las Redes Neuronales surgieron del movimiento conexionista, que nació junto con la IA simbólica o tradicional. La IA simbólica se basa en que todo conocimiento se puede representar mediante combinaciones de símbolos, derivadas de otras combinaciones que representan verdades incuestionables o axiomas. Así pues, la IA tradicional asume que el conocimiento es independiente de la estructura que maneje los símbolos, siempre y cuando la 'máquina' realice algunas operaciones básicas entre ellos.
Una Red Neuronal: el Perceptrón unicaza

  • Es un conjunto de neuronas no unidas entre sí, de manera que cada una de las entradas del sistema se conectan a cada neurona, produciendo cada una de ellas su salida individual.
  • Existen tres métodos de aprendizaje para un Perceptrón:
  • Aprendizaje supervisado: se presentan al Perceptrón unas entradas con las correspondientes salidas que se quiere que sean aprendidas.
  • Aprendizaje no supervisado: solo se presenta al Perceptrón las entradas, y para esas entradas, la red debe dar una salida parecida.
  • Aprendizaje por esfuerzo: se combinan los dos anteriores, y cada cierto tiempo se presenta a la red una valoración global de cómo lo está haciendo
  • Podría parecer que el Perceptrón tiene una potencia ilimitada para aprender, pero Minsky y Paper pusieron graves deficiencias del Perceptrón en su libro "Perceptroms". Según ellos el Perceptrón unicapa era incapaz de aprender las funciones que no fuesen linealmente separables.
  • Las redes neuronales todavía se han de desarrollar mucho. Aún se debe estudiar para que sirven realmente, conocer en que tareas pueden resultar realmente útiles, ya que por ejemplo es difícil saber cuánto tiempo necesita una red para aprender cierta tarea, cuántas neuronas necesitamos como mínimo para realizar cierta tarea, etc...
  • En la Robótica, las redes neuronales también parecen prometer mucho, sobre todo en su senorización.
  • Las redes neurales también tienen la habilidad de aprender de sus experiencias. Esto no debe ser una sorpresa puesto que el diseño de redes neurales duplica la manera que las células del cerebro -- llamadas "neuronas" -- procesan información.
Ventajas que ofrecen las redes neuronales
Debido a su constitución y a sus fundamentos, las redes neuronales artificiales presentan un gran número de características semejantes a las del cerebro. Por ejemplo, son capaces de aprender de la experiencia, de generalizar de casos anteriores a nuevos casos, de abstraer características esenciales a partir de entradas que representan información irrelevante, etc. Esto hace que ofrezcan numerosas ventajas y que este tipo de tecnología se esté aplicando en múltiples áreas. Entre las ventajas se incluyen:

  • Aprendizaje Adaptativo: capacidad de aprender a realizar tareas basadas en un entrenamiento o en una experiencia inicial.
  • Auto-organización: una red neuronal puede crear su propia organización o representación de la información que recibe mediante una etapa de aprendizaje.
  • Tolerancia a fallos: la destrucción parcial de una red conduce a una degradación de su estructura; sin embargo, algunas capacidades de la red se pueden retener, incluso sufriendo un gran daño.
  • Operación en tiempo real: los cómputos neuronales pueden ser realizados en paralelo; para esto se diseñan y fabrican máquinas con hardware especial para obtener esta capacidad.
  • Fácil inserción dentro de la tecnología existente: se pueden obtener chips especializados para redes neuronales que mejoran su capacidad en ciertas tareas. Ello facilitará la integración modular en los sistemas existentes.
Tamaño de las Redes Neuronales
En una red multicapa de propagación hacia delante, puede haber una o más capas ocultas entre las capas de entrada y salida. El tamaño de las redes depende del numero de capas y del número de neuronas ocultas por capa.
·         Número de capas: en una red multicapa, hay una o más capas de neuronas ocultas entre la entrada y la salida. El número de capas se cuenta a menudo a partir del número de capas de pesos (en vez de las capas de neuronas).
·         Número de unidades ocultas: El número de unidades ocultas está directamente relacionado con las capacidades de la red. Para que el comportamiento de la red sea correcto (esto es, generalización), se tiene que determinar apropiadamente el número de neuronas de la capa oculta.
Redes Neuronales de tipo Biológico
Se estima que el cerebro humano contiene más de cien mil millones de neuronas y sinápsis en el sistema nervioso humano. Estudios sobre la anatomía del cerebro humano concluyen que hay más de 1000 sinápsis a la entrada y a la salida de cada neurona. Es importante notar que aunque el tiempo de conmutación de la neurona ( unos pocos milisegundos) es casi un millón de veces menor que en las actuales elementos de las computadoras, ellas tienen una conectividad miles de veces superior que las actuales supercomputadoras.
Redes Neuronales para aplicaciones concretas
Las ANNs dirigidas a aplicación están en general poco ligadas a las redes neuronales biológicas. Ya que el conocimiento que se posee sobre el sistema nervioso en general no es completo, se han de definir otras funcionalidades y estructuras de conexión distintas a las vistas desde la perspectiva biológica. Las características principales de este tipo de ANNs son los siguientes:

  1. Auto Organización y Adaptatividad: utilizan algoritmos de aprendizaje adaptativo y auto organización, por lo que ofrecen posibilidades de procesado robusto y adaptativo (véase entrenamiento adaptativo y redes auto organizativas).

  2. Procesado No Lineal: aumenta la capacidad de la red de aproximar, clasificar y su inmunidad frente al ruido.
  3. Procesado paralelo: normalmente se usa un gran número de células de procesado por el alto nivel de interconectividad.
Estas características juegan un importante papel en las ANNs aplicadas al procesado de señal e imagen. Una red para una determinada aplicación presenta una arquitectura muy concreta, que comprende elementos de procesado adaptativo masivo paralelo combinadas con estructuras de interconexión de red jerárquica.
Topologías de red

  • Configuración lineal de punto a punto: (enlaces concretos) Es un terminal síncrono, uno para multiplexar y otro para desmultiplexar, uno en cada extremo. (A)X______X(B)
  • Configuración tipo bus: basada en la anterior, pero puede extraer o meter una señal tributaria. Se necesitan terminales síncronos en los extremos, regeneradores, multiplexores de extracción, inserción y fibra óptica.
  • Configuración en anillo: tiene una base "mux" de extracción-inserción. En cada nodo se pueden extraer/insertar MTS-n. está formada por un portador de fibra óptica, puede tener regenerador.
  • Configuración tipo concentrador (HUB): agrupa varios MTS-1 incompletos, prodecentes de los niveles más bajos de la red, en otros prácticamente llenos.
Red de transmisión digital integrada
Estructura de malla que introduce redes de anillos troncales. 2 tipos (complementarios):
- Red de transporte troncal: desarrolla tráfico binario en la máxima capacidad, 10Gbits/s por cada fibra óptica, y usa distribuidores multiplexores en los nodos para proporcionar comunicación, de manera que quede conformada la malla.
- Red de transporte de acceso: permite la dispersión de la red de comunicaciones a velocidades inferiores, creando redes en anillo dotadas de multiplexores de extracción-inserción y repetidores, permitiendo llegar en la dispersión a 2 Mbits/s, e integrando la posible existencia de JDP.
*Sincronización por sistema de maestro-esclavo; hay un reloj principal que se distribuye a los nodos, y de ahí a los sistemas de conexión radial. Frecuencia de 2 MHz.
BIBLIOGRAFÍA
http://www.monografias.com/trabajos/soredes/soredes.shtml
http://www.geocities.com/SiliconValley/8195/noscs.html
http://www.geocities.com/SiliconValley/8195/nospp.html
http://www.forest.ula.ve/~mana/cursos/redes/sistemas.html
http://www.geocities.com/v.iniestra/apuntes/dipl_redes/digital.html
http://www.monografiass.com/monografiass/EpyVyyEAFyqhTOudht.php

( 2 General ) Redes Informaticas

0 comentarios

redes informaticasUna red informática de ordenadores es un conjunto de ordenadores conectados entre si para compartir recursos e intercambiar información.
   ¿Qué nos permite una red informática de ordenadores? : utilizar una única conexión a internet, compartir impresora y otros periféricos, enviar y recibir mensajes y pasar archivos a otros ordenadores sin necesidad de un lápiz de memoria, cd u otro elemento. Incluso podemos ejecutar programas instalados en otros ordenadores.

   Las redes se clasifican:

 - Según su tamaño en redes  de área local llamadas LAN (pequeñas), redes de área metropolitana llamadas MAN (formadas por varias LAN) y redes de área amplia llamadas WAN (por ejemplo Internet).

 - Según la forma en que se conecten los equipos tenemos : lineal o en bus, en estrella y en anillo. Aquí podemos ver un ejemplo de cada una de ellas:


   Normalmente las mas usadas son las de anillo. Si cortamos la red por un sitio, siempre podemos enviar la información por otro sitio, cosa que no ocurre con los otros tipos.

   ¿Qué necesitamos para montar una red LAN?

   Lo primero que hay que decir que las redes LAN mas usadas actualmente son las llamadas Ethernet. Primero necesitaremos una tarjeta de red para poder enviar la información de un ordenador a otro. Esta tarjeta se conectará en un slot y tendrá un puerto para conectar el extremo del cable que será un conector RJ45. Por supuesto necesitaremos cables de red como medio de transmisión, en cuyos extremos irán los conectores RJ45. El cable de cada ordenador deberá ir a un switch que se encargará de distribuir la información de un ordenador de la red a otro. Por último y no menos importante necesitaremos programas que nos permitan intercambiar la información. No puedo enviar información a otro ordenador de mi red si no tengo un programa que me lo facilite, por mucho que tenga todo el hardware (componentes) de mi red instalados. Conclusión para montar una red Ethernet necesitamos:

- Programas
- Tarjeta de Red en cada ordenador
- Cables de Red
- Terminales RJ45
- un Switch
- Ordenadores.

   Aquí podemos ver primero una tarjeta de red con su puerto para conectar el cable con conector RJ45 (segunda imagen) y la última imagen sería el switch donde se conectarían los cables de todos los ordenadores de la red.

tarjeta de red cables rj45 switch red informatica
   Las Redes informáticas de Ordenadores inalámbricas, también llamadas WLAN (W= wireless=inalámbrico) son aquellas que la información viaja por el aire, en lugar de por cable. Lo que transmiten son ondas electromagnéticas. Es necesario que las tarjetas de red sean inalámbricas, es decir en lugar de un conector RJ45 tendrán una antena emisora-receptora. Son las llamadas Wi-fi. Por lo demás todo igual. Ahora hay unas nuevas redes inalámbricas mucho más rápidas y con mucha más distancia de alcance, son las llamadas WiMax (pincha en el enlace si te interesa conocer más sobre ellas)

tarjeta de red inalambricaTarjeta de red inalámbrica

   Hay redes que combinan acceso cableado e inalámbrico. Estas redes tienen lo que se llama un punto de acceso inalámbrico o WAP, por el que se recibe y envía la información inalámbrica. En la imagen vemos ordenadores en red por cable un punto WAP y otros elementos que se conectan a la red de forma inalámbrica a través del punto WAP.

red inalambrica informatica
   Si queremos conectar una red de ordenadores LAN a internet, para que todos los terminales tengan internet, contratando solo una conexión, necesitaremos un router conectado al switch de la red. El router nos conecta a internet y mediante el switch conectamos los ordenadores de la red unos con otros.



Investigar

Que es la seguridad en la red?
Que debemos hacer y como protejernos de ataques malintensionados?
Que software utilizamos para la seguridad en nuestra red ?

W3, Internet y motores de busqueda (google.com, yahoo.com, ask.com)

0 comentarios

Unidad 3 :

Las tic como fuente de investigacion y difusion de la informacion



Tema : 

W3, Internet y motores de busqueda (google.com, yahoo.com, ask.com)



EL NAVEGADOR Y MOTORES DE BÚSQUEDA

 


EL NAVEGADOR
Un navegador web o de Internet, en inglés un “browser”, es un programa que
permite ver la información contenida en una página web. Además son usados
para visualizar archivos que utilicen el mismo formato de los documentos en la
Internet.
NAVEGADORES MAS UTLIZADOS.
Internet Explorer.
Mozilla.
CARGAR UNA PAGINA WEB
1. En la barra de direcciones de la ventana del navegador se escribe la
dirección de la página Web que se desea cargar. Por ejemplo escribamos la
dirección de la página de la Materia de informatica. http://www.informaticainvi.blogspot.com
2. Se oprime la tecla enter o dar clic en .
Guardar la información de una página Web
1. Dar un clic en menú archivo/guardar como
2. Al estar en la ventana de guardar
3. Dar un clic en el botón guardar.


 Copiar una imagen de una página Web
1. De un clic con el botón derecho del Mouse en la imagen deseada.
2. Inmediatamente se activa un menú flotante con opciones. De la cual
selecciona la opción guardar imagen como.
3. En la ventana guardar imagen debe seleccionar:
4. Dar clic en el botón Guardar


BUSCADORES Y MOTORES DE BÚSQUEDA


Los buscadores son sistemas automáticos de recuperación de información que
almacenan información sobre páginas Web en una base de datos, la cual se
puede interrogar desde un simple formulario. Junto a esta idea están los
metabuscadores ó motores de búsqueda, que son sistemas de búsqueda que
no tienen base de datos propia, sino que utilizan las de varios buscadores
donde efectúan la consulta de forma simultánea.
Motor de búsqueda ó Metabuscador: sistema automático de recuperación
que utiliza para sus consultas bases de datos de distintos buscadores.
Buscador: sistema automático de recuperación con base de datos propia.
Los portales tienen entre sus servicios un buscador, pero además otros como
el índice temático, las noticias o los foros.
Los buscadores se pueden clasificar en:
Buscadores automáticos
Buscadores temáticos
Buscadores especializados


Diferencias ...

Los navegadores Web son programas de software instalados en una Pc (Firefox, Internet Explorer, Safari, Opera, etc.) que se ejecutan para poder navegar por Internet, por ejemplo, para poder leer este artículo. El navegador es el que nos va a permitir, a través de la conexión de Internet, acceder a las páginas Web almacenadas en el motor de búsqueda.

En cambio un motor de búsqueda es un programa, que en diferentes formas tiene agregados los datos de referencia de modo que cuando escribimos una frase o palabra la apunta en dirección de un sitio Web que refiere a la búsqueda de lo escrito.





QUE SON LAS TELECOMUNICACIONES. 



Su definición más sencilla y comprensible es ésta: es toda emisión, recepción y transmisión, de signos, señales, escritos, imágenes, sonidos y cualquier tipo de datos, por cable, radio, medios ópticos u otros sistemas electromagnéticos.
Servicios de Telecomunicaciones 
Son aquellos que usan tecnologías para el proceso de comunicación. Los más
destacados son la televisión, el Internet, la telefonía y la radio.



¿QUÉ ES INTERNET?

 


Internet es el vehículo para transportar esta información almacenada en archivos o documentos que se encuentran en dichos computadores.
Los computadores en Internet pueden usar uno o varios de los siguientes
servicios:
• Correo electrónico (e-mail).
• Ingreso por red telefónica o remota.
• FTP o Protocolo de Transferencia de Archivos.
• Gopher.
• El World Wide Web (WWW o Web).
RIESGOS Y PROTECCIÓN EN INTERNET
Para Evitar este tipo de inconvenientes es posible hacer uso de un software
especializado para tal fin, el cual identifica riesgos de seguridad sin dejar rastro
de datos en el equipo utilizado. En el mercado están disponibles soluciones
para todos los niveles o tipos de usuarios, dependiendo de la privacidad y
riesgos a que se enfrenta.
Malware (malicious Software). 
Existen muchísimos tipos de malware, aunque algunos de los más usuales son
los virus informáticos, los gusanos, los troyanos y los programas de spyware.
Virus Informáticos.
Virus de sector de arranque (boot).
Virus de archivos.
Spyware.


Puede llegar a través de numerosas vías, entre las que se encuentran:
– Un virus troyano los descarga de Internet y los instala.
– Visitas a páginas web que contienen determinados controles ActiveX
   o códigos que explotan una determinada vulnerabilidad.
– Aplicaciones con licencia shareware o freeware, descargadas desde
  Internet que, al mismo tiempo que se instalan, instalan también el
  software espía.
Básicamente los programas espía se dividen en:
Adware: Es el software que muestra publicidad en el equipo.
Spyware: Es el software que recoge y envía la información de usuario a
terceros.
Atendiendo a su comportamiento una vez instalados, se diferencian distintos
tipos:
Hijackers (literalmente, secuestradores)
Trackware.
Según su forma de activarse, podemos diferenciar
BHO (Browser Helper Object)
Antivirus. Es un programa cuya función es prevenir, detectar y
eliminar virus y software malicioso como spyware, troyanos, etc.


Firewall o Cortafuegos. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sea transmitido permite o deniega su paso.


AntiSpyware. Son aplicaciones encargadas de buscar, detectar y
eliminar riesgos de seguridad como los spybot, Keylogger, rotkit, entre otros
aplicativos que permiten irrumpir en la privacidad de la información del usuario
(bombardear al usuario con publicidad obscena, enviar claves de acceso
personal a servidores externos, revelar contraseñas, y demás tareas de
espionaje).
WORLD WIDE WEB
La WWW o Web, abarca todos los servicios de Internet antes mencionados y
otros adicionales, se define como una colección de archivos, que incluyen
información en forma de textos, gráficos, sonidos y vídeos, además de vínculos
con otros archivos.



EVOLUCIÓN DE LA WEB

 

Internet desde sus inicios cambio la historia de la tecnología, su proceso de
creación ha estado lleno de aciertos y desaciertos que han permitido su
evolución.
Web 0.0.
Web 1.0.
Web 2.0.
Web 3.0.
Características de la Web 3.06
Inteligencia.
Sociabilidad
Rapidez.
Abierta.
Ubicuidad.
Facilidad
Distribución.
Tridimensionalidad




 
SITIO WEB.
Es una carpeta almacenada en un Servidor Web. Dentro de esta carpeta se
pueden localizar diferentes tipos de archivos conocidos como páginas web,
entre estos tenemos: páginas ASP, páginas HTML, imágenes, animaciones,
ScSITIO WEB.
La Estructura de un Sitio Web
Se entiende por estructura de un sitio Web a la manera en que se almacenan
lógicamente los archivos dentro de este (carpetas y subcarpetas) y la manera
en que se vinculan entre sí estos archivos a través de los Enlaces (acceso a
otras páginas o Web).


CONCEPTOS TÉCNICOS UTILIZADOS EN LA INTERNET
Dirección electrónica
FTP
Hipervínculo
HTML
HTTP
Portal
Servidor
URL