viernes, 30 de abril de 2010

COMO INSTALAR UNA RED INALAMBRICA


Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.
En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables.
Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia.


pasos a seguir:


Paso1: barra de tarea

Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.

Paso2: búsqueda de la red

Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.


Paso3: elegir red

En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.

Paso4: redes disponibles

Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.

Paso5: datos para la configuración

Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.

Paso6: clave

Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.

Paso7: asistente de conexión

El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.

Paso8: red conectada

Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.

Paso9: seleccionar estado

Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.

Paso10:velocidad de conexión

En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.

Paso11: propiedades

Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.

Paso12: características

En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.

Paso13: opciones avanzadas

En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.

martes, 20 de abril de 2010

DIRECCION DNS

Domain Name System (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

DIRECCION IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

DIRECCION IP

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.

Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

MASCARAS DE SUBRED

Los Id. de red y de host en una dirección IP se distinguen mediante una máscara de subred. Cada máscara de subred es un número de 32 bits que utiliza grupos de bits consecutivos de todo unos (1) para identificar la parte de Id. de red y todo ceros (0) para identificar la parte de Id. de host en una dirección IP.

Por ejemplo, la máscara de subred que se utiliza normalmente con la dirección IP 131.107.16.200 es el siguiente número binario de 32 bits:

11111111 11111111 00000000 00000000





La siguiente tabla muestra las máscaras de subred para las clases de direcciones Internet.

Clase de dirección Bits para la máscara de subred Máscara de subred

Clase A


11111111 00000000 00000000 00000000


255.0.0.0

Clase B


11111111 11111111 00000000 00000000


255.255.0.0

Clase C


11111111 11111111 11111111 00000000


255.255.255.0

Normalmente, los valores predeterminados de máscara de subred (como se muestra en la tabla anterior) son aceptables para la mayor parte de las redes sin requisitos especiales en las que cada segmento de red IP corresponde a una única red física.

En algunos casos, puede utilizar máscaras de subred personalizadas para implementar la creación de subredes IP. Con la creación de subredes IP, se puede subdividir la parte de Id. de host predeterminada en una dirección IP para especificar subredes, que son subdivisiones del Id. de red basado en la clase original.

Al personalizar la longitud de la máscara de subred, puede reducir el número de bits que se utilizan para el Id. de host actual. Para obtener más información sobre cómo utilizar una máscara de subred personalizada para crear subredes en la red, vea el Kit de recursos.

Importante

* Para evitar problemas de direcciones y enrutamiento, debe asegurarse de que todos los equipos TCP/IP de un segmento de la red utilizan la misma máscara de subred.

PUERTA DE ENLACE PREDERTERMINADA

Una puerta de enlace predeterminada es un dispositivo (un router o una computadora) que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes. Generalmente en las casas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es una computadora la que dirige el tráfico de datos entre la red local y la red exterior, y, generalmente, también actúa como servidor proxy y firewall.

Este dipositivo, al conectar dos redes de IP, poseerá:

* una dirección IP privada: que servirá para identificarse dentro de la red local,
* una dirección IP pública: que servirá para identificarse dentro de la red exterior.

Ejemplo:

Una red compuesta por cinco dispositivos (generalmente computadoras, pero pueden ser impresoras, etc.) y un enrutador:


Dirección de los dispositivos:

* 192.168.4.3 (computadora 1)
* 192.168.4.4 (computadora 2)
* 192.168.4.5 (computadora 3)
* 192.168.4.6 (computadora 4)
* 192.168.4.7 (computadora 5)
* 192.168.4.8 (computadora 6)

GRUPOS DE TRABAJO EN RED

Los Grupos de Trabajo temático son los órganos básicos que llevan a cabo el trabajo sustantivo de la Red DESC. Son un medio para que los participantes de la Red intercambien información, emprendan acciones conjuntas, y desarrollen tareas sustantivas y centradas en proyectos específicos. Tienen una estructura que sirve de marco para el emprendimiento conjunto de diversos proyectos e iniciativas, en cada una de los cuales participan diferentes combinaciones de grupos. La coordinación de cada Grupo de Trabajo y de los proyectos que inicien está a cargo de miembros de cada grupo, con el apoyo de la Secretaría de la Red DESC.
En la actualidad, los Grupos de Trabajo están formados por miembros (grupos o personas interesadas en el tema específico del grupo de trabajo) y uno o más coordinadores, quienes son responsables de facilitar las actividades. Los grupos de trabajo, además, brindan una oportunidad para aquellos grupos interesados en iniciar y llevar a cabo proyectos o campañas específicas. Los miembros tienen la libertad de recomendar la realización de proyectos y acciones conjuntas, así como de elegir si desean participar en alguno de los proyectos existentes o coordinar alguno. En este momento no existen requisitos para formar parte de un grupo de trabajo. Sin embargo, el Consejo de la Red-DESC ha desarrollado unos Lineamientos para la Formación de los Grupos de Trabajo que pueden resultar una guía útil para quienes desean iniciar o ampliar el trabajo de cooperación dentro de la Red-DESC

EJEMPLO:
Derechos Humanos


El poder en aumento de las corporaciones así como los efectos que tienen sus actividades en todo el mundo han generado un intenso debate acerca de su responsabilidad respeto a los derechos humanos. Las violaciones de distintos derechos cometidas por empresas afectan a comunidades y trabajadores de todo el planeta, ya sean comunidades indígenas devastadas por minas, trabajadores agrícolas mutilados por pesticidas o salarios insuficientes, bebés perjudicados por publicidades falsas de alimentos, o trabajadoras de la industria textil que sufren acoso sexual y condiciones de trabajo insalubres. Como respuesta, muchas ONG y agrupaciones de base, así como algunos gobiernos, exigen una mayor responsabilidad por parte de las empresas en el respeto a los derechos humanos, mientras que muchas empresas están empezando a hablar de la responsabilidad social corporativa.

DOMINIOS EN LA RED

El sistema por el que un individuo o una empresa puede reclamar una parcela en la Red, un dominio que le identifique y a través del cual pueda dar a conocer sus productos, o simplemente sus hobbies y las fotos de su perro, está inmerso en un radical proceso de cambio. Además de desvaríos teóricos y discusiones técnicas, lo que está en juego es una cuestión mucho más básica y peliaguda: dinero.

Evidentemente, un dominio no es ni un piso ni un local comercial, pero en algunos aspectos funciona como si lo fuera: para mantener un escaparate en la red hay que pagar una cuota en concepto de registro; por el momento ronda los 70 dólares por dos añs. A esto hay que añadir el 'alquiler' anual que se paga por mantener las páginas en la Red, un coste que varí según el proveedor que ofrece el servicio de hospedaje.

Si se tiene en cuenta el crecimiento exponencial de Internet, su carácter marcadamente comercial, los más de 10 millones de dominios registrados (6 millones de los cuales son .com) y las perspectivas de futuro, está claro que por poco que cobre, una oficina de registro puede ganar mucho dinero. Y hasta hace muy poco esta era la realidad, una sola empresa se ocupaba de registrar todos los dominios de alto nivel.

Los dominios de alto nivel: La milla de oro en Internet

Los TLD (Top Level Domains; Dominios de Alto Nivel) son los que cuentan. Existen dos categorís: los genéricos y los geográficos.

Los dominios genéricos son mucho más populares, quizá porque son más fáciles de conseguir: apenas se exigen requisitos. En total hay siete tipos de dominios genéricos. Inicialmente estaban relacionadas con alguna actividad (ver listado) aunque hace mucho que esto dejó de ser así para los dominios .com, .org y .net. Cualquiera puede registrar estos tres dominios.

El significado original era:

.com = Comercial
.org = Organización sin ánimo de lucro
.net = Redes, proveedores de internet...
.edu = Instituciones educativas, universidades, etc.
.int = Organizaciones internacionales o bases de datos.
.mil = Militares
.gov = Gobierno

El registro de los dominios geográficos se controla en cada país. Hay 191 dominios de este tipo, que se corresponden con 191 países. Son códigos de dos o más letras (.es para España, .fr Francia, .be Bélgica, .mx México, etc.). La lista completa está disponible en numerosos sitios web, entre otros en IANA.

En cada caso, el organismo encargado de gestionar y asignar los dominios se denomina NIC (Network Informacion Centre; Centro de Información de Redes).

Para conseguir un dominio geográfico hay que cumplir una seríe de requisitos, que varían de país en país y que pueden llegar a ser bastante engorrosos.

En España, el ES-NIC exige que la organización que solicita un dominio esté legalmente constituida en el país y, si el nombre que quiere reservar no es igual al de la empresa, que demuestre que verdaderamente le corresponde. El ES-NIC es cuidadoso, es decir, lento.

Los dominios geográficos están mucho menos extendidos que los genéricos. Y no hay duda de que los que tienen más 'imán' son los .com, .net y .org. Sobre todo .com, el dominio estrella.

Cómo funcionaba antes

Al principio todo era gratis porque el gobierno de EE.UU. corría con los gastos. Duró poco: Internet empezó a hacerse mayor, a crecer desmesuradamente, el gobierno se vio desbordado y decidió pasarle la responsabilidad a una empresa privada. Así es como, en 1992, Network solutions Inc (NSI) se hizo con el monopolio para el registro de los dominios genéricos. Se convirtió en el InterNic (International Network Information Centre; Centro de Información Internacional sobre redes) y comenzó a gestionar y mantener la base de datos (whois) y los servidores de dominio .com, .org y .net.

En los albores del InterNic, se podía reservar un nombre de dominio sin pagar nada, una oportunidad que algunos aprovecharon para secuestrar (reservar o registrar) dominios con el nombre de empresas, marcas, productos conocidos u organismos oficiales y después tratar de vendérselos a sus dueños por sumas millonarias -una situación que se produjo con sorprendente frecuencia. A esos individuos se les conoce como ciberokupas ( cybersquatters). Existen todavía pero son una especie en vías de extinción. La legislación que con toda probabilidad será aprobada próximamente contribuirá a ello, como también lo hará la posible introducción de otros dominios genéricos de primer nivel, como shop.com, web.com, arts.com, etc. Además, pocas empresas se duermen ya en los laureles y suelen apresurarse a reservar el dominio que les corresponde.

No se trata solamente de registrar los dominios: una labor crucial es la coordinación de todo el Sistema de Nombres de Dominio (el DNS) y del root server, el servidor inicial. Esto hace posible que un humano teclee www.baquia.es para que su máquina lo traduzca a 198.931.1.1. y le facilite una copia de la página. Funciona, a grandes rasgos, de la siguiente manera: Al teclear www.baquia.com la computadora hace una petición que llega al servidor DNS de nuestro proveedor de acceso (ISP). Éste la lee y observa que buscamos una dirección que termina en .com. Se percata de que no es una dirección propia, así que le pregunta a otro DNS; y si éste tampoco la tiene le pasará la petición a otro servidor. Y así sucesivamente hasta llegar al root server, el que tiene información sobre los dominios de alto nivel y sobre las máquinas autorizadas para resolver las direcciones. Cuando el servidor DNS de origen recibe la información, le pregunta a la máquina responsable del .com por baquía.com, recibe la respuesta y una vez que ha localizado la dirección específica nos hace llegar una copia de la página que habíamos solicitado.

El organismo que gestiona el root server (ICANN en este caso) tiene el poder potencial de decidir quien existe en la red: si www.baquia.com está archivado en una máquina desconocida para la computadora que gestiona los dominios .com entonces, a todos los efectos, www.baquia.com no existe.

ICANN también coordina la asignación de las direcciones IP y la asignación de parámetros para los protocolos de internet. Es decir, aunque formalmente nadie controla la red, ICANN tiene una gran influencia en ese hipotético panel de mando.

Y desde 1998, las luchas entre ICANN y NSI, así como el perpetuo tira y afloja que NSI ha mantenido con el gobierno de EE.UU., se han vivido como todo un culebrón dentro de la comunidad Internet.

La transición

ICANN firmó la sentencia de muerte para el monopolio de NSI e inició un periodo de transición; el primer paso hacia el libre mercado en el registro de dominios. Durante esta temporada de prueba, que de hecho se ha prolongado varias veces, ICANN ha seleccionado a una serie de Registradores (Registrars. Algunos empezaron a operar inmediatamente y otra larga lo harán una vez que finalice la etapa de prueba. Existe una lista actualizada de las empresas acreditadas por ICANN.

Como funcionará en el futuro

ICANN y NSI han llegado a un acuerdo que presuntamente sienta las bases para el desarrollo futuro de Internet.

NSI ha reconocido la autoridad de ICANN y tras pagar 2 millones de dólares se ha convertido en otro Registrador más, al menos en teoría.

Uno de los principales escollos durante las negociaciones ha sido la base de datos whois, gestionada por NSI. En ella se recogen los datos de más de 5 millones de dominios y es el lugar idóneo para verificar si un nombre de dominio específico está aún disponible. NSI ha puesto todos los obstáculos que ha podido y más para evitar que los otros registradores tuvieran acceso a ella, pero estaba claro que al final tendría que ceder.

Según el acuerdo al que se ha llegado, NSI continuará gestionando whois durante cuatro años. Y si se decide a desgajar esa parte de su negocio (es decir a separar su función de Registrador de su función de Registro) entonces el contrato de gestión se prolongaría otros cuatro años más.

Los registradores deben pagar 6 dólares a NSI por cada dominio que registren, pero a partir de ahí pueden fijar el precio que deseen para sus clientes. NSI parte con bastante ventaja pero se podrí decir que se ha abierto la veda. El mercado decidirá si el registro de un dominio vale realmente 75 dólares por dos años. Al menos se podrá elegir el Registrador y realizar todo el proceso en inglés, en español (en Nominalia y en un futuro en Interdomain), o en cualquier otro idioma.

viernes, 16 de abril de 2010

Que es una Direccion Mac

MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. O sea que la dirección MAC es una dirección física (también llamada dirección hardware), porque identifica físicamente a un elemento del hardware: insisto en que cada tarjeta Ethernet viene de fábrica con un número MAC distinto. Windows la menciona como Dirección del adaptador. Esto es lo que finalmente permite las transmisiones de datos entre ordenadores de la red, puesto que cada ordenador es reconocido mediante esa dirección MAC, de forma inequívoca.

La mitad de los bits de la dirección MAC son usados para identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas producidas por ese fabricante.

Casi todas las redes de hoy día (y concretamente Internet) utilizan el protocolo IP, que usa otro sistema de direcciones no relacionadas con el hardware. Las direcciones IP responden a un sistema de convencionalismos más abstractos. Cuando un software quiere enviar datos a otro ordenador, normalmente sabe la dirección IP del ordenador destinatario, pero no sabe realmente cómo hacerle llegar los datos (físicamente). Hay otro protocolo llamado ARP (Protocolo de Resolución de Direcciones) que es el encargado de averiguar la dirección MAC correspondiente a una dirección IP, y así se pueden enviar físicamente los datos desde un ordenador a otro. No hay relación alguna entre la dirección IP y la dirección MAC, pero el protocolo ARP y la red cuentan con mecanismos para averiguar en cualquier momento cuál es esa correspondencia.

¿Que pasa si no tenemos tarjeta de red y conectamos por módem? Pues en ese caso no se usa la dirección MAC ni tampoco funciona el protocolo ARP. La conexión por módem funciona mediante otro protocolo llamado PPP (Point to Point Protocol, protocolo de punto a punto), que actúa como enlace directo entre los dos ordenadores conectados por medio de la línea telefónica. A todos los efectos (visto desde el resto de Internet), nuestro ordenador tiene la misma dirección MAC que el servidor con el que enlazamos mediante módem. Pero hay que tener en cuenta que si tenemos instalada una tarjeta de red, la dirección MAC de esa tarjeta puede resultar visible desde Internet, incluso aunque conectemos por módem y sin usar la tarjeta de red.

Como sacar mi Direccion Mac



Bajo Windows

Abre la consola de comandos (Inicio/Ejecutar/escribe cdm) y escribe ipconfig /all
La dirección MAC es la dirección física
Bajo Linux

En una shell, escribe ifconfig
La dirección MAC es HWaddr.

jueves, 15 de abril de 2010

RED DE DATOS


Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos.

Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física.
Clases de redes de datos

* Red de Área Local (LAN): Las redes de área local suelen ser una red limitada la conexión de equipos dentro de un único edificio, oficina o campus, la mayoría son de propiedad privada.

* Red de Área Metropolitana (MAN): Las redes de área metropolitanas están diseñadas para la conexión de equipos a lo largo de una ciudad entera. Una red MAN puede ser una única red que interconecte varias redes de área local LAN’s resultando en una red mayor. Por ello, una MAN puede ser propiedad exclusivamente de una misma compañía privada, o puede ser una red de servicio público que conecte redes públicas y privadas.

* Red de Área Extensa (WAN): Las Redes de área extensa son aquellas que proporcionen un medio de transmisión a lo largo de grandes extensiones geográficas (regional, nacional e incluso internacional). Una red WAN generalmente utiliza redes de servicio público y redes privadas y que pueden extenderse alrededor del globo.

INTERNET


Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.[3

ARPANET


La red de computadoras ARPANET (Advanced Research Projects Agency Network) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.

El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek and Newman (BBN) en agosto de 1962, en una serie de notas que discutían la idea de "Red Galáctica".

En octubre del mismo año, Licklider fue convocado por ARPA (Agencia de Investigación de Proyectos Avanzados) perteneciente al Departamento de Defensa de los Estados Unidos. En este foro, convenció a Ivan Sutherland y Bob Taylor de la importancia del concepto antes de abandonar la agencia, y antes de que se iniciara trabajo alguno.

Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND Corporation en una red segura de comunicaciones capaz de sobrevivir a un ataque con armas nucleares, con fines militares.

Sus resultados se publicaron a partir de 1960, y en ellos se describían dos ideas clave:

* El uso de una red descentralizada con múltiples caminos entre dos puntos.
* La división de mensajes completos en fragmentos que seguirían caminos distintos. La red estaría capacitada para responder ante sus propios fallos.

RED LAN


Redes de Área Local (LAN)

Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.

Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.

Operan a velocidades entre 10 y 100 Mbps.

Tienen bajo retardo y experimentan pocos errores.

RED WAN


Redes de Área Amplia (WAN)

Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.

La subred tiene varios elementos:

- Líneas de comunicación: Mueven bits de una máquina a otra.

- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.

Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

RED MAN


Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.


Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.

Características Principales de Red MAN

*
Son redes que se extienden sobre áreas geográficas de tipo urbano, como una ciudad, aunque en la práctica dichas redes pueden abarcar un área de varias ciudades.

*
Son implementadas por los proveedores de servicio de Internet, que son normalmente los proveedores del servicio telefónico. Las MAN normalmente están basadas en estándares SONET/SDH o WDM, que son estándares de transporte por fibra óptica.

*
Estos estándares soportan tasas de transferencia de varios gigabits (hasta decenas de gigabits) y ofrecen la capacidad de soportar diferentes protocolos de capa 2. Es decir, pueden soportar tráfico ATM, Ethernet, Token Ring, Frame Relay o lo que se te ocurra.
*
Son redes de alto rendimiento.

*
Son utilizadas por los proveedores de servicio precisamente por soportar todas las tecnologías que se mencionan. Es normal que en una MAN un proveedor de servicios monte su red telefónica, su red de datos y los otros servicios que ofrezca.

RED PAN


¿Qué es una red de área personal (PAN) Bluetooth?

La red de área personal (PAN, Personal Area Network) Bluetooth es una tecnología que permite crear una red Ethernet con vínculos inalámbricos entre equipos móviles, teléfonos móviles y dispositivos portátiles. Puede conectarse a los siguientes tipos de dispositivos Bluetooth habilitados que funcionan con PAN: un dispositivo de usuario de red de área personal (PANU, Personal Area Network User), un dispositivo de red ad hoc de grupo (GN) o un dispositivo de punto de acceso de red (NAP, Network Access Point).

A continuación se proporciona más información sobre cada uno de ellos:

*

Dispositivos PANU. La conexión a un dispositivo PANU Bluetooth habilitado crea una red ad hoc que incluye su equipo y el dispositivo.
*

Dispositivos GN. La conexión a un dispositivo GN Bluetooth habilitado crea una red ad hoc que incluye el equipo, el dispositivo GN y los dispositivos PANU conectados al mismo dispositivo GN.
*

Dispositivos NAP. La conexión a un dispositivo NAP Bluetooth habilitado permite conectar el equipo con una red mayor, como una red local, una red corporativa o Internet.

Nota
Nota

Algunos teléfonos móviles y asistentes digitales personales (PDA) sólo funcionan con conexiones de acceso telefónico, otros funcionan únicamente con PAN y también los hay que funcionan con ambos servicios. Para saber con qué servicios trabajará el dispositivo Bluetooth habilitado, consulte la información suministrada con el dispositivo.

COLISION

es un segmento Fisico de una red de computadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.

A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red.

El rendimiento de una red puede ser expresado como Rendimiento (%) = \left(1 - \frac{Colisiones}{Paquetes\;Totales} \right)* 100

Un dominio de colisión puede estar constituido por un solo segmento de cable Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos que afluyen a una red de concentradores y repetidores.


Dispositivos con dominios de colisión

A partir de las capas del modelo OSI es posible determinar qué dispositivos extienden o componen los dominios de colisión.

* Los dispositivos de la capa 1 OSI (como los concentradores y repetidores) reenvían todos los datos transmitidos en el medio y por lo tanto extienden los dominios de colisión.
* Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan los dominios de colisión.
* Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios de colisión y difusión(broadcast).

Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces probablemente ya se ha extendido el dominio de colisión más de lo deseado.

MODULACION


LA MODULACIÓN

1.Conceptos básicos

Evidentemente, una señal sólo se puede transmitir por un canal que permita la propagación de ese tipo de señales. Así, una señal eléctrica se propaga por medios conducto­res, una señal acústica necesita un medio material, etc. Sin embargo, no basta con esta adecuación en la natura­leza de la señal y del canal. Además, la señal debe tener unos parámetros adecuados. Un canal transmite bien las señales de una determinada frecuencia y mal otras. El canal ideal es aquél que presenta una respuesta lineal para todas las seña­les, es decir, que transmite por igual todas las frecuencias.

La modulación intenta conseguir esta adecuación en­tre señal y canal, de modo que en las transmisiones utili­cemos aquellas frecuencias en las que el canal proporcio­na la mejor respuesta.

El modulador es el dispositivo encargado de efectuar la modulación, que es la opera­ción por la que se pasa de la señal digital que proporciona el emisor a una equivalente analógica que es enviada al receptor. Por su parte, el receptor debe efectuar la opera­ción inversa -demodulación- con el fin de recuperar de nuevo la señal digital original que el emisor se propuso enviarle.

El dispositivo que modula y demodula la señal digital y analógica respectivamente se llama módem.

2. Tipos de modulación

Hemos definido la función y las causas de la modulación, pero la forma concreta de realizarla es muy variable. Exis­ten muchos tipos de modulación, y aquí vamos a exponer los más básicos y comunes:

Modulación lineal o de onda contínua

Ya se ha visto la importancia de las señales sinu­soidales en telemática, éstas poseen tres parámetros esen­ciales: amplitud, frecuencia y fase. Cada uno de estos tres parámetros origina una forma concreta de modulación. A estas modulaciones se les llama lineales o de onda continua.

*

Modulación en amplitud (ASK)

La técnica de modulación en amplitud utiliza variaciones de la amplitud de la onda portadora para que haciéndolo según la cadencia de la señal digital, posibilite la transmisión de información.

En la modulación en amplitud un 1 binario se representa por una onda sinusoidal de amplitud A dada, mientras que un 0 binario está representado por una señal con amplitud menor que A. Nótese que el resto de los parámetros que definen la onda sinusoidal -frecuencia y fase- permanecen inalterados en el proceso de modulación.

La modulación en amplitud no suele emplearse aisladamente, pues presenta serios problemas de distorsión y de potencia. Normalmente, se utiliza en conjunción con la modulación de fase, aumentando así la eficacia del proceso.

*

Modulación en frecuencia (FSK)

La técnica de modulación en frecuencia modifica la frecuencia de la señal portadora, según la señal digital que se transmite.

En su forma más intuitiva, la frecuencia alta representará uno de los estados binarios posibles de la señal digital, generalmente el 1, representándose por una señal de frecuencia diferente el estado binario 0.

La ilustración gráfica de este tipo de modulación se representa en la Figura.

*

Modulación en fase (PSK)

La técnica de modulación en fase utiliza las variaciones de fase de la onda portadora, según la señal digital. Por ejemplo, el bit 1 con fase M y el bit 0 con fase O. Gráficamente la modulación en fase se representa en la Figura.

ATENUACION

En telecomunicación, se denomina atenuación de una señal, sea esta acústica, eléctrica u óptica, a la pérdida de potencia sufrida por la misma al transitar por cualquier medio de transmisión.

Así, si introducimos una señal eléctrica con una potencia P1 en un circuito pasivo, como puede ser un cable, esta sufrirá una atenuación y al final de dicho circuito obtendremos una potencia P2. La atenuación (α) será igual a la diferencia entre ambas potencias.

No obstante, la atenuación no suele expresarse como diferencia de potencias sino en unidades logarítmicas como el decibelio, de manejo más cómodo a la hora de efectuar cálculos.

La atenuación, en el caso del ejemplo anterior vendría, de este modo, expresada en decibelios por la siguiente fórmula:

en terminos de potencia

\alpha = 10\times log \frac{P_1}{P_2}

en terminos de tension

\alpha = 20\times log \frac{V_1}{V_2}

IMPEDANCIA

La impedancia es una magnitud que establece la relación (cociente) entre la tensión y la intensidad de corriente. Tiene especial importancia si la corriente varía en el tiempo, en cuyo caso, ésta, la tensión y la propia impedancia se describen con números complejos o funciones del análisis armónico. Su módulo (a veces impropiamente llamado impedancia) establece la relación entre los valores máximos o los valores eficaces de la tensión y de la corriente. La parte real de la impedancia es la resistencia y su parte imaginaria es la reactancia. El concepto de impedancia generaliza la ley de Ohm en el estudio de circuitos en corriente alterna (AC).El término fue acuñado por Oliver Heaviside en 1886. En general, la solución para las corrientes y las tensiones de un circuito formado por resistencias, condensadores e inductancias y sin ningún componente de comportamiento no lineal, son soluciones de ecuaciones diferenciales. Pero, cuando todos los generadores de tensión y de corriente tienen la misma frecuencia constante y sus amplitudes son constantes, las soluciones en estado estacionario (cuando todos los fenómenos transitorios han desaparecido) son sinusoidales y todas las tensiones y corrientes tienen la misma frecuencia que los generadores y amplitud constante. La fase, sin embargo, se verá afectada por la parte compleja (reactancia) de la impedancia.

El formalismo de las impedancias consiste en unas pocas reglas que permiten calcular circuitos que contienen elementos resistivos, inductivos o capacitivos de manera similar al cálculo de circuitos resistivos en corriente continua. Esas reglas sólo son válidas en los casos siguientes:

* Si estamos en régimen permanente con corriente alterna sinusoidal. Es decir, que todos los generadores de tensión y de corriente son sinusoidales y de la misma frecuencia, y que todos los fenómenos transitorios que pueden ocurrir al comienzo de la conexión se han atenuado y desaparecido completamente.
* Si todos los componentes son lineales. Es decir, componentes o circuitos en los cuales la amplitud (o el valor eficaz) de la corriente es estrictamente proporcional a la tensión aplicada. Se excluyen los componentes no lineales como los diodos. Si el circuito contiene inductancias con núcleo ferromagnético (que no son lineales), los resultados de los cálculos sólo podrán ser aproximados y eso, a condición de respetar la zona de trabajo de las inductancias.

Cuando todos los generadores no tienen la misma frecuencia o si las señales no son sinusoidales, se puede descomponer el cálculo en varias etapas en cada una de las cuales se puede utilizar el formalismo de impedancias

TARJETA DE RED NIC


La TARJETA DE RED - Network Interface Card (NIC), es el dispositivo electrónico que permite a un terminal (ordenador, impresora…) acceder a una red y compartir recursos (datos o dispositivos). Hay diversos tipos de adaptadores de red en función del tipo de cableado o arquitectura que se utilice en la red

Las características de la tarjeta de red definen en parte, las características de la red. Al escoger e instalar una NIC se debe tener en cuanta lo siguiente:

• Velocidad de conexión. (10/100/1000) Megabits por segundo.
• Tipo de conexión (ISA, PCI, PCMCIA, USB, Inalámbrica…)
• Conectores y Topología (AUI, BNC, RJ45)
• Wake-On-LAN (WOL)
• Indicadores de estado (LED) (Conexión, actividad de la red)
• Soporte Full-duplex (para doblar la velocidad de comunicación)
• Normas compatibles. (Novell NE, Ethernet, IEEE 802.x…)
• Controladores de LAN (Sistemas operativos en que funciona)
• Precio

El controlador de la tarjeta de red debe indicarle al sistema operativo las opciones de configuración de Dirección Base de I/O, Interrupción (IRQ) y Dirección de Acceso a Memoria (DMA) de esta forma se controla la comunicación Hardware la tarjeta de red. En ocasiones la conexion a la red se puede realizar mediante otros procedimientos: Modem, Wifi, WiMax, bluetooth, electricidad… por lo que es aconsejable analizar los pros y contras de todos los sistemas de comunicacion.

TIPOS DE TARJETAS DE RED



TARJETA DE RED55566

Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red.


TIPOS DE TARJETA RED
Token Ring

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring)
ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45 aunque estas tarjetas ya pocos lo utilizan ya sea por su costo y otras desventajas...
Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) NC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).
Wi-Fi

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s).

TOPOLOGIA DE REDES



La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.

La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse entre si.

Topologías más Comunes

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.


Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.


Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica:
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.

Clasificacion de Los Medios de Transmision

Clasificación

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de transmisión no guiados.

Según el sentido de la transmisión podemos encontrarnos con 3 tipos diferentes: Simplex, Half-Duplex y Full-Duplex.

También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.
Medios de transmisión guiados

Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro.

Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.

La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones muy dispares.

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son:

* El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.

Existen dos tipos de par trenzado:

* Protegido: Shielded Twisted Pair (STP)
* No protegido: Unshielded Twisted Pair (UTP)

El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario el Efecto del trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable Barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de cables de par trenzado son:

* Bucle de abonado: Es el último tramo de cable existente entre el telefóno de un abonado y la central a la que se encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de banda ancha, debido a que es una infraestructura que esta implantada en el 100% de las ciudades.
* Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso lo constituyen las redes 10/100/1000BASE-T.

* El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.
* La fibra óptica.

Medio transmision 1.jpg

Cabe destacar que hay una gran cantidad de cables de diferentes características que tienen diversas utilidades en el mundo de las comunicaciones.
Medios de transmisión no guiados

Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío.

Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional.

En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas.

En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.

La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser).

Medios transmision 2.jpg
Medio de transmisión según su sentido
Artículo principal: Dúplex (telecomunicaciones)

* Simplex

Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente, con esta fórmula es difícil la corrección de errores causados por deficiencias de línea (TV).

* Half-Duplex

En este modo la transmisión fluye cada vez, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (walkitoki).

* Full-Duplex

Es el método de comunicación más aconsejable puesto que en todo momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultanamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantánea y permanentea (teléfono) 214565.

MODELO OSI


El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Capa física (Capa 1)
Artículo principal: Capa física

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

* Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

* Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

* Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).

* Transmitir el flujo de bits a través del medio.

* Manejar las señales eléctricas/electromagnéticas

* Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.

* Garantizar la conexión (aunque no la fiabilidad de ésta).

Capa de enlace de datos (Capa 2)
Artículo principal: Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.
Capa de red (Capa 3)
Artículo principal: Capa de red

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte (Capa 4)
Artículo principal: Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento. Sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión.
Capa de sesión (Capa 5)
Artículo principal: Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación (Capa 6)
Artículo principal: Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Capa de aplicación (Capa 7)
Artículo principal: Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

REGLAMENTO APRENDIZ SENA


REGLAMENTO:



El Reglamento del Aprendiz SENA se aplica a todas las personas matriculadas en los programas de formación profesional del Sena, quienes durante el tiempo de desarrollo del mismo se denominan Aprendices, independientemente de la modalidad de formación elegida para adelantar dicho programa, quienes se comprometen con lo establecido en el presente reglamento y las demás normas institucionales que le son aplicables.





DEBERES DEL APRENDIZ SENA



1. Conocer las políticas y directrices institucionales establecidas, así como el Reglamento del Aprendiz SENA.

2. Informar al coordinador académico sobre el retiro del programa de formación o sobre los cambios en la información registrada en el momento de la matricula.

3. Portar permanentemente y en lugar visible el carné que lo identifica como Aprendiz SENA.

4. Utilizar los elementos de seguridad dispuestos en los ambientes de aprendizaje para estar protegidos contra accidentes durante el programa de formación en el SENA.

5. Conservar y mantener en buen estado, orden y aseo las instalaciones físicas, el material didáctico, equipos y herramientas; utilizar, cuidar y hacer buen uso de los materiales, los elementos de protección personal dispuestos por el SENA en el ambiente de aprendizaje donde sea necesaria su utilización y respondiendo aducuadamente por los daños ocasionados.

6. Actuar siempre teniendo como base los principios y valores para la convivencia: obrar con honestidad, respeto, responsabilidad, lealtad, justicia, compañerismo y solidaridad con la totalidad de los integrantes de la Comunidad Educativa.

7. Hacer buen uso de los espacios de comunicación y respetar a los integrantes de lo Comunidad Educativa, siendo solidario, tolerante y prudente en la información que se publique en los medios de comunicación .

8. Respetar los derechos de autor de materiales, trabajos y demás documentos generados en los grupos de trabajo o de terceros.

9. Informar al instructor - tutor, coordinador, directivos o personal de apoyo cualquier irregularidad que comprometa el buen nombre y marcha del centro de formación, de la entidad y de la comunidad educativa o que considere sospechosa dentro de la Institución y los ambientes de aprendizaje, permitiendo la actuación oportuna preventiva o correctiva.

10. Cumplir con las actividades del plan de formación acordado con el instructor – tutor o del Plan de Mejoramiento en el horario acordado.

11. Solicitar respetuosamente a los responsables de la información académica los avances en el proceso formativo y mantenerse informado del juicio de evaluación emitido por el instructor – tutor.

12. Apoyar el desempeño de los instructores - tutores en su práctica docente como elemento orientador y facilitador en la construcción del conocimiento y el mejoramiento institucional

13. Entregar oportunamente al Coordinador Académico las solicitudes o novedades que se le presenten durante el proceso formativo, entre ellas la consecución de patrocinio o vinculación laboral inmediatamente esto ocurra.

14. Participar en el desarrollo del Plan de Gestión Ambiental del Centro, colaborando y fomentando la necesidad de clasificar los desechos, conservar el medio ambiente y el equilibrio de la naturaleza, y no poner en peligro la supervivencia de especies vegetales y animales. .

15. Respetar la dignidad, intimidad e integridad del ser humano al igual que los elementos de su propiedad, valorando los estímulos o beneficios recibidos sin transferirlos a terceros

16. Cuidar y mantener la adecuada presentación personal según el ambiente y actividad a desarrollar.

17. Apoyar, valorar y acatar las decisiones tomadas en forma grupal, siempre y cuando estas no afecten el buen desempeño formativo, así como respetar la opinión de los diferentes miembros de la Comunidad Educativa.

18. Atender y cumplir las indicaciones para participar en salidas, en pasantías técnicas o intercambios de aprendices a nivel nacional o internacional.

SIMBOLOS


Símbolos

SENA: conocimiento para todos los colombianos

En este apartado encontrará la letra del himno, el logosímbolo, el escudo y la bandera de nuestra institución.

El escudo del SENA (y la bandera) diseñados a comienzos de la creación de nuestra institución, reflejan los tres sectores económicos dentro de los cuales se ubica el accionar de la institución, a saber: el piñón, representativo del de industria; el caduceo, asociado al de comercio y servicios; y el café, ligado al del primario y extractivo.

El logotipo muestra de forma gráfica la síntesis de los enfoques de la formación que impartimos: permanente, en la que el individuo es el responsable de su propio proceso de aprendizaje.

Nuestro himno, compuesto hace cerca de dos décadas, exalta el amor a la vida, a la patria y al trabajo.

VISION


Visión


El SENA será una organización de conocimiento para todos los colombianos, innovando permanentemente en sus estrategias y metodologías de aprendizaje, en total acuerdo con las tendencias y cambios tecnológicos y las necesidades del sector empresarial y de los trabajadores, impactando positivamente la productividad, la competitividad, la equidad y el desarrollo del país.

MISION DEL SENA


Misión


El Servicio Nacional de Aprendizaje (SENA) se encarga de cumplir la función que le corresponde al Estado de invertir en el desarrollo social y técnico de los trabajadores colombianos, ofreciendo y ejecutando la Formación Profesional Integral gratuita, para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan al desarrollo social, económico y tecnológico del país.