lunes, 31 de mayo de 2010

VELOCIDADES DE DESCARGA EN TODO EL MUNDO

En primer lugar esta Corea del Sur (34.33 Mbps), Letonia (24.47 Mbps), Moldavia (22.06 Mbps), Japón (20.53 Mbps) y Suiza (20.04 Mbps), mientras que Zambia y Yemen se encuentran al final con menos 0.43 Mbps.

3. Chile (4.81 Mbps)
67. Brasil (3.43 Mbps)
83. Costa Rica (2.63 Mbps)
90. México (2.25 Mbps)
99. Argentina (1.98 Mbps)
106. Nicaragua (1.83Mbps)
107. Puerto Rico
110. Panamá (1.73Mbps)
113. Belice (1.58 Mbps)
115. República Dominicana (1.4 Mbps)
119. Ecuador (1.38 Mbps)
131. Uruguay (1.02 Mbps)

En América Latina y Caribe el promedio de velocidad de descarga por país no alcanza los 5 Mbps, mientras que el precio de ancho de banda promedio por cada 100 kilobytes es de 6 dólares.

Así que el mejor lugar para descargar comodamente información seria Daejeon (Corea del Sur) con un promedio de descarga de 50.90 Mbps, más sin embargo si quieres un ancho de banda decente, puedes instalarte en la Universidad de Berkley (Estados Unidos) donde tienen una conexión 18.7 Mbps, hacerte el nieto adoptivo de la sueca Sigbritt Löthberg para disfrutar de 40Gbps, o mudarte a Hong Kong y contratar 1 Gbps por USD$26 al mes.






domingo, 30 de mayo de 2010

CÓDIGO ASCII

(American Standard Code of Information Interchange - Estándar Americano para Intercambio de Información). Es un largo código que define caracteres alfanuméricos para compatibilizar procesadores de texto y programas de comunicaciones.
Posee caracteres especiales para los idiomas del mundo también (en español "ñ", "Ñ" o los acentos á, é, í, ó, ú y sus mayúsculas). También para otros idiomas à, è, ì, ò, ù y otros caracteres especiales que no se encuentran en el teclado).
Para acceder a cada carácter es necesario conocer el número asociado a este y digitarlo mientras se sostiene la tecla ALT. Por ejemplo con ALT + 165 obtenemos la letra Ñ.
La tabla básica está compuesta por 128 caracteres, la extendida llega a los 256.

FIREWALL (Contrafuego).

Sirve para impedir el acceso no autorizado a Internet (u otra red) por parte de programas malignos que están instalados en nuestro equipo, o de programas o intrusos que intentan atacar nuestra computadora desde el exterior.

¿COMO FUNCIONA UN FIREWALL?
Los firewalls deben primero que nada crear una base de datos sobre los programas que necesitarán el acceso a Internet en nuestra computadora. Estos serían los programas “seguros” o “permitidos”.
Por eso es importante que el equipo se encuentre libre de todo tipo de virus, spyware u otros malwares. La mejor forma de garantizar estoúltimo, es que el equipo esté recién formateado. Si bien no todos están dispuestos a realizar este trabajo (por resultar un poco tedioso), resulta muy útil para poder generar una base de datos limpia para nuestro firewall.
Una vez formateado nuestro equipo, comenzaremos a instalar todos los programas que necesitemos, el antivirus que nosotros creamos más conveniente y por último el firewall.
Si instalamos un firewall cuando ya existen programas malignos en el sistema, hay que tener en cuenta que estos podrían alterar el firewall (e incluso no permitir instalarlo), para evitar así ser detectados. Es por esto que siempre es conveniente tener un antivirus y un firewall luego de una instalación limpia (de cero) de Windows. (Ver Instalar Windows desde cero una vez y para siempre)
En general, a medida que los distintos programas comiencen a querer "conectarse" a internet, el firewall nos irá alertando, y así empezaremos a crear los distintos permisos para cada uno de estos. Si es un programa sospechoso, no debería permitirle conectarse.
Así que sólo nos bastará con aceptar o cancelar, para que el firewall interprete que queremos qué suceda con el programa. Muchas veces este proceso se hace de forma automática (depende del firewall), de todas maneras, siempre podremos acceder de forma "manual" a la base de datos y seleccionar qué programas permitir.

viernes, 28 de mayo de 2010

CLASES DE IP

Clase A para redes muy grandes.
Clase B para redes de tamaño medio.
Clase C para redes pequeñas.

 En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts. 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)\\ Uso VIP EJ:La red militar norte-americana


 En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts. 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)\\ Uso universidades y grandes compañías


 En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts. 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)\\ Uso de compañías medias y pequeñas además de pequeños proveedores de internet(ISP).

MASCARA DE RED

Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router, etc.) determine si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red (incluyendo la subred), y qué parte es la correspondiente al host. Por ejemplo, si el router tiene la ip 159.128.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 159.128.1 va para la red local y todo lo que va a otras IPS, para fuera (Internet u otra red local mayor).

jueves, 27 de mayo de 2010

CONVERSIÓN DE UNIDADES DE BYTES

Conversiones entre las distintas unidades de almacenamiento utilizadas en computadoras, discos duros, memorias, etc.




Antiguo estándar.


Unidad Signo Equivalencia


bit  0 ó 1
byte B  8 bits
kilobit kb (kbits) 1000 bits
Kilobyte (binario) KB 1024 bytes
Kilobyte (decimal) KB (ó kB) 1000 bytes
Megabit Mb 1000 kilobits
Megabyte (binario) MB 1024 Kilobytes
Megabyte (decimal) MB (ó mB ) 1000 Kilobytes
Gigabit Gb 1000 Megabits
Gigabyte (binario) GB 1024 Megabytes
Gigabyte (decimal) GB (ó gB) 1000 Megabytes
Terabit Tb 1000 Gigabits
Terabyte (binario) TB 1024 Gigabytes
Terabyte (decimal) TB (ó tB) 1000 Gigabytes
Petabit  Pb 1000 Terabits
Petabyte (binario)  PB 1024 Terabytes
Petabyte (decimal) PB (ó pB) 1000 Terabytes
Exabit Eb 1000 Petabits
Exabyte (binario)  EB 1024 Petabytes
Exabyte (decimal)  EB (ó eB) 1000 Petabytes

UNIDADES DE MEDIDA PARA LA TRANSFERENCIA DE ARCHIVOS

•bps (Bits por segundo): apenas se usa en la actualidad, es la unidad digital más pequeña que puede manejar una computadora. Se maneja a través del sistema binario, es decir, puede tener dos estados: 1 ó 0. Con la combinación de ocho bits (ej: 00110010) se forma un byte.


•Kbps (Kilobits por segundo): se usa normalmente en comunicaciones, ej: Modem de 56k (56000 bps > 56 Kbps) o ADSL (512 Kbps/128 Kbps), un kbps equivale a 1000 bits por segundo. Generalmente usado para medir velocidades de conexión o transferencias en una red.

•Bps (Bytes por segundo): no suele usarse actualmente, unidad de información formada por ocho bits. Según cómo estén combinados los bits (ceros o unos), formarán un byte y, por lo tanto, un caracter cualquiera (una "a", un "2", un "(", incluso un espacio).



•KBps (KiloBytes por segundo, o KB/seg): suele usarse en dispositivos de bajo rendimiento (ej: cuando se graba un CDs al poner “n” x aparece la velocidad, si grabamos un CD a 8x significa que el CD se graba a 1.200 KB/seg (1x de CD = 150 KB/seg; luego 150 KB/seg x8 = 1200 KB/seg > 1,2 MB/seg).

•Mbps (Megabits por segundo): actualmente suelen emplearse con diversas conexiones, ej: USB 2.0 (480 Mbps); Firewire (400 Mbps); Wifi (11 Mbps ó 54 Mbps); ADSL (1 Mbps/300Kbps), Un mbps equivale a un millón de bits (o 1000 kbit) transferidos por segundo. Suele utilizarse para medir la velocidad de una conexión como la de Internet o para medir calidad de videos. Generalmente se le llama "mega", pero no debe confundirse con la unidad de almacenamiento que también suele llamársele "mega" y equivale a 1024 kilobytes. Ver también kbps, equivale a un millón de bits (o 1000 kbit) transferidos por segundo. Suele utilizarse para medir la velocidad de una conexión como la de Internet o para medir calidad de videos. Generalmente se le llama "mega", pero no debe confundirse con la unidad de almacenamiento que también suele llamársele "mega" y equivale a 1024 kilobytes. Ver también kbps.


•MBps (MegaByte por segundo, o MB/seg): suele emplearse con dispositivos de alto rendimiento, ej: un disco duro que transfiere 40 MB/seg; también se usa en grabadoras de DVD (1x de DVD = 1.385 KB/seg, es decir casi 9,23x de un CD), de tal forma que si grabamos un DVD a 4x se grabaría a 5,540 MB/seg (1.385 KB/seg x 4 = 5.540 KB/seg > 5,54 MB/seg).

•Gbps (Gigabits por segundo): se suele usar en conexiones de Redes como la Gigabit Ethernet.

•GBps (GigaByte por segundo, o GB/seg): esta no creo que la veamos hasta dentro de mucho ya que transmitir 1 GB/seg no es nada sencillo actualmente.














GATEWAY (Puerta de enlace)

Es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Esta puerta es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca porque interfaz al enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

El Gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.

¿COMO FUNCIONA?
En las redes los dispositivos concretos se interconectan entre ellos mediante concentradores o conmutadores. Cuando se quiere agrupar esos dispositivos, se pueden conectar esos concentradores a unos routers. Un enrutador lo que hace es conectar redes que utilicen el mismo protocolo (por ejemplo, IP, NetBIOS, AppleTalk). Pero un router solo puede conectar redes que utilicen el mismo protocolo.

Cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un Gateway, ya que este dispositivo si que hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.


martes, 25 de mayo de 2010

PDA

(Personal Digital Assistant - Asistente Personal Digital). Son un tipo de handheld.

Pequeñas computadoras que entran en la mano que tienen un sistema y programas con tecnologías de IA y que ayudan sus usuarios en ciertas actividades como la búsqueda de información, agenda electrónica, etc. Poseen reconocimiento de escritura.

ADSL

(Asymmetrical Digital Subscriber Line - Línea Asimétrica de Suscripción Digital).

ADSL es una forma de DSL. Es una tecnología que permite transmitir información digital con elevado ancho de banda sobre líneas telefónicas, y ofrece distintos servicios, como el acceso a internet. Permite conectarse a internet sin interferir en las llamadas telefónicas de la línea que se utiliza.

Puede tomar más velocidad cuando el usuario recibe datos (bajada) que cuando se envía datos (subida).

El ADSL nos ofrece una conexión permanente y de gran velocidad a diferencia del servicio Dial up.

Pueden alcanzarse velocidades de 1,5 a 6 Mbits por segundos recibiendo y 16 a 576 Kbits enviando.

ADAPTADOR DE RED

(Network adaptor). Dispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.

Un adaptador de red puede permitir crear una red inalámbrica o alambrada.

Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. También pueden venir en pequeños dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica.

REPRODUCTOR MULTEMEDIA PORTATIL

(Portable multimedia player, PMP, portable video player o PVP). Dispositivo electrónico de consumo capaz de almacenar y reproducir multimedia digital.

Aquellos reproductores de audio digital que también pueden mostrar imágenes y videos son considerados reproductores multimedia. También pueden ser considerados reproductores multimedia aquellos teléfonos celulares u dispositivos similares que reproducen multimedia.

Los reproductores multimedia portátiles generalmente almacenan los datos en discos duros, memorias flash o microdrives.


Formatos que soportan

Audio: practicamente todos soportan el formato de audio MP3, y muchos también los formatos WMA, AAC y WAV. Algunos también soportan los formatos libres como Ogg Vorbis y FLAC.

Imagen: todos los reproductores soportan el formato de imagen JPEG para mostrar imágenes digitales. Algunos, como el iPod, soportan formatos como GIF, PNG y TIFF.

Video: los modernos soportan el formato de video MPEG-4, el WMV y el AVI. Muchos también soportan el formato DivX, y su paralelo de código abierto, el Xvid.

ETHERNET

Tecnología para redes de área local (LAN) basada en tramas de datos, desarrollada al principio por Xerox, y tiempo después se le unieron DEC e Intel. Fue aceptada como estándar por la IEEE.

La tecnología define las características del cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI.

DSL

(Digital Subscriber Line) Línea de Abonado Digital. Tecnología que permite una conexión a una red con más velocidad a través de las líneas telefónicas. Alternativa al RDSI. Engloba tecnologías que proveen conexión digital sobre red telefónica como ADSL, SDSL, IDSL, HDSL, VDSL, etc. La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son iguales, por lo general permiten una mayor bajada que subida.

Wi-Fi

La organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
Estándares que certifica Wi-Fi:
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

  • Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.


  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).


  • Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

lunes, 24 de mayo de 2010

SISTEMA BINARIO

1. Sistema de numeración discreta en el que todas las cantidades se representan utilizando como base el número dos, o sea, que sólo hay dos dígitos posibles. Estos dos dígitos suelen representarse con ceros y unos. El funcionamiento del sistema digital se basa en el sistema binario. Es el principio fundamental sobre el que se basan las computadoras digitales, pues para procesar y almacenar los datos sólo manejan unos y ceros.




2. Forma ejecutable de un fichero/programa que sólo puede ser interpretado por una computadora, lo contrario de código fuente.





DISCOS DUROS

También se pueden conectar a una red sin pasar por un ordenado, existen dos formas de hacerlo: agregando una controladora de red a un disco duro o bien adquiriendo un modelo listo para funcionar en red.

REPRODUCTOR MULTIMEDIA DIGITAL

La mayoría de las tarjetas graficas incorporan una salida de TV que, permite mostrar la imagen del ordenador en una pantalla de televisión, el resultado en pocas veces es satisfactorio y exige la conexión de varios cables cuanto mas largos sean los cables peor es la calidad de imagen y de sonido.

SERVIDOR DE IMPRESIÓN

Permite conectar directamente la impresora a la red. Resulta muy útil si se desea compartir una impresora en la red sin tener que dejar encendido el equipo, controla y administra una o más impresoras y acepta los trabajos de impresión de otros clientes de la red.
                                  



PCL

Está tecnología también llamada Home Plug permite transformar instantáneamente está vasta red cableada en una red informática para el intercambio de datos.
Se pueden usar varios Home Plugs, por ejemplo en una planta baja se puede poner uno mientras que en el segundo otro y que a la vez dialogaran con un tercer equipo conectado al router y al resto de la red.


Desventajas:
-La velocidad teórica de transferencia máxima varía entre unos 10 y 85 Mbps.
-Si la instalación eléctrica es mediocre, la red resultante será mediocre.
-No debe haber demasiada distancia entre los ordenadores.

ALCANCE Y COBERTURA

Una red inalámbrica funciona mediante ondas de radio. Al igual que cualquier otra onda, tiene un alcance limitado y una determinada potencia, esto dependerá del hardware y la velocidad dependerá de las cifras anunciadas por su fabricante; en resumen el alcance y la calidad de la red siempre dependerán de la situación concreta de cada uno.
Más sin embargo este tendrá problemas si existen ciertos factores.
Distancia: entre mas cerca mejor será la señal y por consiguiente la red funcionara mejor.
Obstáculos: si existen varios obstáculos la red será un poco lenta, para eso es recomendable tratar de evitar paredes gruesas, de hormigón o de piedra e infraestructuras de acero.

Para mejor calidad de la señal algunos puntos de acceso se pueden equipar con una antena más grande o boosters (amplificadores).

PUNTO DE ACCESO

Es el componente clave de una red inalámbrica, es el director de la orquesta que dirige las conexiones sin hilos. También es el que permitirá que los ordenadores dialoguen con una red con una red con cable. El punto de acceso se puede conectar a través de un puerto Ethernet a un switch o bien a un router para transformarse en una pasarela entre la red inalámbrica y la red Ethernet.

domingo, 23 de mayo de 2010

¿Qué es una PyME?

Las PYME son Pequeñas y Medianas Empresas, con un número no muy grande de trabajadores, y con una facturación moderada.
Para que las PYMES sean consideradas como tales, tienen que tener como número uno, menos de 250 empleados contratados. Y nos referimos a los de planta, como también a los empleados externos que se puedan llegar a subcontratar.

martes, 18 de mayo de 2010

FUNCIONAMIENTO DE LA RED: DIRECIONES IP

La dirección IP es un elemento escencial para que los ordenadores puedan dialogar en la red. Cuando un ordenador quiere acceder a una red, debe obtener una dirección que lo identifique y lo distinga de todos los demás; por lo tanto debe ser un número diferente para cada equipo, ya que de lo contrario provocaria confusiones o errores: ¿a qué ordenador debo enviar estos datos?

lunes, 17 de mayo de 2010

ROUTER

La Función de las Naciones Unidas era de router únicamente Conectarse dos distintas Redes Entre Ellas, Por Ejemplo de Internet La Red y La Red local; lo SIN EMBARGO Que chico es en Día llamamos Realidad router en router La Combinación de las Naciones Unidas y el interruptor de las Naciones Unidas y eventualmente de las Naciones Unidas Punto de Acceso inalambrico.


¿Como funciona un Router?
Su función básica es interconectar dos redes, por ejemplo una red LAN como la red domestica y una WAN como lo puede ser el Internet.
Es un componente capaz de gestionar todos los equipo de la red. Generalmente se encarga de asignarles una dirección IP.

HUB

El switch (conmutador) es una versión perfeccionada de un hub, este puede manejar varias “conversaciones” al mismo tiempo y permite que tarjetas de red distintas funcionen a distintas velocidades.

TARJETAS DE RED

TARJETA PCI
Es la más corriente y no es compatible con un ordenador portátil.


TARJETA USB
Si deseas evitarte tener que abrir el ordenador, puedes adquirir una tarjeta de red que se conecta a un puerto USB. Funciona exactamente igual que una tarjeta PCI, se pueden usar en ordenadores de sobremesa y portátiles.



TARJETA PCMCIA
Se utiliza en equipos portátiles que no tienen tarjeta integrada ni toma USB, también es llamada CardBus ó PC-Card.

CABLES

Los cables RJ45 Sirven párr Conectarse Todos Los Componentes de la roja: ordenadores, hubs, switches, routers, Tarjetas de Red, ASI COMO Puntos de Acceso y Periféricos ALGUNOS Como cuentos de Las Impresoras.

REDES MIXTAS

Caso Es Muy Frecuente de las Naciones Unidas ya Que sí dispone de Cuando DE UNA PC de sobremesa y Conectado Ethernet MEDIANTE sí desea Agregar Equipos Portátiles Tarjetas equipados con Wifi.

1) Un pecado Ordenador Ordenador Hilos y sin pecado Con Conexión por cable una Internet: Primero Tiene Que sí comprobar Que El Portátil no disponga de puerto Ethernet de la ONU, párr sin Perder la Movilidad del Equipo deberías disponer de las Naciones Unidas Punto de Acceso, Vez Que A Su estaria Conectado MEDIANTE cable sin un interruptor de un / Que al router estara Conectado El Equipo de sobremesa.

2) Red mixta y Conexión a Internet: ¿qué importa la Manera de Mucho Como se conecten Los Equipos de rojo la, En Este Caso this configurada Igual que en El Caso Pero anterior, ademas sí instala un módem de Internet Conectado al router.


MODELOS DE RED

Varios existencial Modelos de rojo y deberas Optar Por El Que Mejor SE ADAPTE sin Necesidades Tus, párr Los Componentes de Hardware párr serian Redes Hilos Con Hardware y Redes Pecado Hilos.

REDES CON HILOS
Todos Los Ordenadores incorporan Una Tarjeta de Red Ethernet. La Conexión de Internet en Caso de haberla, sí Lleva sin Cabo MEDIANTE Una Conexión de banda ancha (ADSL, TV por cable por, etc)

1) Dos Ordenadores Conexión a Internet sin un Pecado: El hijo de El Tipo Más de rojo Conectados simple cable Ethernet cruzado MEDIANTE pecado.

2) Tres Equipos o Conexión a Internet mas peques de la ONU: CADA Equipo Conectado este cable de las Naciones Unidas de la ONU de rojo, y Una Vez la Estós estan hub o concentrador Conectados las Naciones Unidas de la ONU, El Interruptor Interruptor enrutador o router oo Que Se encarga de Dirigir El Tráfico.

3) Un solitario Equipo Conexión Con Una Internet: En Este Caso El hardware dependera del Proveedor Que Se utilice y El Tipo de abono Contratado.



4) Dos Equipos Conectados o Más a Internet: para Compartir El Acceso Entre Ordenadores Varios, es Necesario Instalar Una Tarjeta de Segunda roja En El Ordenador de la ONU ya un Conectado a Internet, o bien utilizar Switch SE PUEDE o enrutador de las Naciones, Unidas de la ONU .


REDES SIN HILOS

La Mayoría de los Ordenadores Portátiles estan equipados Con Tarjetas inalámbricas de rojo.


1) El Modo ad hoc: Equipos Conectados dos, El Pecado ni punto de Acceso a Internet una Conexión ONU, es similar al cable de Ethernet cruzado Con Pero la Ventaja de no Limitado ESTAR únicamente dos sin Máquinas.


2) Dos quipos Pecado Punto de Acceso Ni Una conexión a internet uno: el pecado punto de Acceso (Access Point o AP en español) Sirve Como enrutador Entre Los Ordenadores Conectados Pecado Hilos.


3)Un equipo conectado a Internet sin hilos: en este tipo de configuración, un ordenador equipado con una tarjeta inalámbrica se conecta a Internet.


4)Dos equipos o más con conexión a Internet: la mayoría de los puntos de acceso permiten conectar varios equipos sin hilos al modem y por consecuencia compartir la conexión.


REDES SIN HILOS

Estas redes están regidas por las normas llamadas IEEE 802.11, las más utilizadas son:

IEEE 802.11b (ancho de banda máximo teórico de 11 mbps).
IEEE 802.11g (ancho de banda máximo teórico de 54 mbps).

REDES CON HILOS

La velocidad estándar de las redes con hilos (cables) es de 100 mbps, sin embargo son capaces de funcionar indistintamente a 100 mbps y 10 mbps. Una nueva forma llamada Gigabit Ethernet permite multiplicar la velocidad por diez (1000 mbps).

REDES DE ANCHO DE BANDA

Los componentes de una red pueden funcionar a velocidades distintas, pero gracias a una serie de normas la colaboración entre los componentes no supone ningún problema.
Las tarjetas inteligentes adaptan automáticamente su velocidad a la tarjeta más lenta.
Otro ejemplo seria una tarjeta de red Ethernet que funciona a 100 mbps, sin embargo se comunica a Internet a 1 mbps.

¿NO TIENES UNA CONEXIÓN A INTERNET?

Si no cuentas con una conexión a Internet, encontraras SP2 en el CD que acompaña a algunas revistas informáticas, o también lo puedes descargar y grabar en un CD.

domingo, 16 de mayo de 2010

TARJETA PCI

¿Qué son las tarjetas PCI?
Sus siglas son “Peripheral Component Interconnect” o interconexión de componentes periféricos, y son componentes hardware que se conectan a la placa base de tu ordenador; del tamaño de una caja de CD mas o menos, y una variedad de usos. Todos los procesos los hace a través del BUS interno de la propia placa base.

Van instaladas en unas ranuras, generalmente de color blanco y al instalarse las tarjetas, los conectores quedan preparados en las parte trasera del ordenador. Antes de instalar la tarjeta PCI, deberemos retirar la tapa ciega que protege la ranura de la caja para que no entre suciedad.

Se pueden usar para video, puertos Ethernet , tarjetas de sonido, wifi e incluso puertos USB. Son tarjetas que nos proveen de servicios según nuestras necesidades, aun siendo de extrema sencillez el instalar una tarjeta PCI en la ranura elegida, se debe siempre apagar el ordenador para evitar accidentes.

miércoles, 12 de mayo de 2010

TARJETA PCMCIA

Tarjetas normalmente usadas en notebooks para expandir las capacidades de la computadora con más memorias, discos duros, tarjetas de red, puerto paralelo, serial, USB y otros tipos de tarjetas de expansión. Son llamadas actualmente PC Card.

Han evolucionado a las Express Card, que son más finas.









martes, 11 de mayo de 2010

SERVICIOS DE RED

OBJETIVO: Comunicación entre sistemas finales(SF) conectados a la red.


Através de una subred (tecnología homogénea)
A través de varias (tecnología heterogénea)


Los protocolos de enlace garantizan la transferencia fiable a
través de cada enlace de la red.


Funciones del Nivel de Red
- Identificación del destino
- Encaminamiento
- Control de Congestión
- Prevención de bloqueos

DIVISIÓN DE UNA RED

Un servicio es un conjunto de actividades que se realizan para poder satisfacer las necesidades de un cliente un servicio de red esta remota a una dirección TCP/IP la cual esta escrita por varios números, pero sin lugar a duda resultaría muy complicado
estar acordándose de los números, para eso existe un servicio de red llamado DNS el cuál se encarga de dar un nombre de dominio el cuál cambia un nombre (llamado host) a una dirección IP. Enseguida se mostrara como se dividen las direcciones IP:

http://------------------Protocolo del servicio(HTTP)
www.---------------------Virtualhost ó vhost
youtube.-----------------Dominio
com.---------------------TLD(Top Level Domain)

jueves, 29 de abril de 2010

MODELO OSI

CAPA DE APLICACIÓN




Ofrece la posibilidad de acceder a los servicios y a las demás capas y define alcunos protocolos para poder intercambiar datos tales como el correo electronico, gestores de base de datos y protocolos de transferencia. Algunos de los protocolos son los siguientes:




FTP: (Protocolo de transferencia de archivos)
DNS:(Servicio de nombres de dominio)
DHCP:(Protocolo de configuración dinámica de anfitrión)
HTTP:(Para el acceso a páginas web)
NAT:(Traducción de dirección de red)
POP:(Para correo electrónico)
SMTP:(Simple mail transport protocol)
SSH:(Secure Shell)
TELNET:( Para acceder a equipos remotos)
TFTP:(Trival File Transfer Protocol)








CAPA DE PRESENTACIÓN




Es un protocolo de paso de información desde las capas adyascentes y permite la comunicación entre las aplicaciones en distintos sistemas informaticos de la manera tal que resulte transparente para las aplicaciones. Esta a cargo de la presentación de los datos de forma que el dispositivo receptor pueda comprender y cumple con tres principales funciones que son:




Formateo de Datos (presentación).
Cifrado de Datos.
Comprensión de Datos.




CAPA DE SESIÓN




Esta permite a los usuarios de diferentes maquinas de una red para establecer sesiones entre ellos. Estas son algunas de la funciones escenciales que desempeña esta capa:


Proporcionar sincronización y gestión de testigos.
Establece, adiministra y finaliza las sesiones entre dos host que se están comunicando.
Maneja tokens.
Hace checkspoints.
Cronometra y controla el flujo.
Coordina el intercambio de información entre sistemas mediante técnicas de conversasión o dialogos.
Puede ser usada para efectuar un login a un sistema de tiempo compartido remoto.
Permite que los usuarios de distintos máquinas puedan establecer sesiones entre ellos.








CAPA DE TRANSPORTE




Se encarga de encapsular los datos de aplicación en otras unidades de bloques de datos. Provee una transferencia de información entre los usuarios, y de esta forma libera a las capas anteriores; ofrece estabilidad mediante el control del flujo, la fragmentación, desfragmentación y el control de errores.








CAPA DE RED




Proporciona conmutación y enrutamiento de las tecnologias, la creación de rutas de acceso lógico, conocido como circuitos virtuales, para transmitir los datos de nodo a nodo. El proposito de esta capa es crear un intrfaz entre los usuarios de una maquina y una red.








CAPA DE ENLACE DE DATOS




Es responsable de la transferencia fiable de información a través de un circuito electrico de transmisión de datos. Sus principales funciones son:




Iniciación, terminación e identificación.
Segmentación y bloqueo.
Sincronización de octeto y carécter.
Delimitación de trama y transparencia.
Control de errores.
Control de flujo.
Recuperación de fallos.
Gestión y coordinación de la comunicación.

CAPA FISICA




Define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace fisico. Sus funciones principales son:




Permitir la compatibilidad entre los diferentes conectores existentes.
Definir las funciones que van a realizar cada uno de los pines de los conectores.
Establecer el tipo de cableado que se utilizar en la red.
Determinar la codifación, el voltaje de las señales y la duración de los pulsos eléctricos.
Coordinar la modulación de las señales.
Amplificar y retemporizar las señales en su viaje a través de los medios.



martes, 16 de marzo de 2010

Networking.

En lectura nos habla de que antes las computadoras para intercambiar información no utilizaban un medio de almacenamiento de los que conocemos, si no que utilizaban las tarjetas perforadas, al paso del tiempo fueron siendo remplazadas por medio de almacenamiento actuales.

Los dominios más costosos.

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

Dominios de Internet

Nombre único que permite ingresar a un servidor sin saber la dirección IP exacta donde se encuentra.
Conjunto de letras (dos o más caracteres) que determinan el ámbito o país de una página web. Por ejemplo, los dominios .ar, pertenecen a la Argentina, los .es a España. Los .com a sitios comerciales, los .org a organizaciones, etc.

TIPOS DE DOMINIOS
No patrocinado: .biz, .com, .edu, .gov, .info, .int, .mil, .name, .net, .org
Patrocinado: .aero, .cat, .coop, .jobs, .museum, .pro, .travel
Infraestructura: .arpa, .root
Fase de inicio: .mobi, .asia, .post, .tel
Propuestos: .cym, .geo, .kid, .kids, .mail, .sco, .web
Borrados/retirados: .nato
Reservados: .example, .invalid, .localhost, .test
Pseudominios: .bitnet, .csnet, .local, .onion, .uucp
Geográficos (ccTLD): .ar (Argentina), .mx (México), .br (Brasil), .cl (Chile), .ve (Venezuela), .pe (Perú), etc.

Dirección IP

Serie de números asociadas a un dispositivo (generalmente una computadora), con la cual es posible identificarlo dentro de una red configurada específicamente para utilizar este tipo de direcciones (una red configurada con el protocolo IP - Internet Protocol). Cada computadora tiene que tener un IP diferente ya que es el que las identifica de las demás, si dos computadoras tienen el mismo nombre la red identificara a la primera que entre ó si no no sabra que a quien obedecer por lo tanto tenemos que tener mucho cuidado a la hora de colocar el IP. Un ejemplo de dirección IP seria: 192.168.1.02 en donde el "02" seria el nombre de la compuadora.
ICANN (Corporación de Internet para la Asignación de Nombres y Números) es la organización encargada de distribuir las direcciones IP.

miércoles, 3 de marzo de 2010

Redes Inalámbricas

Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.

Existen 2 categorias de redes inalámbricas:

-De Larga Distancia estas son utilizadas para transmitir la información en espacios que
pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido
como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente
bajas, de 4.8 a 19.2 Kbps.
-Redes de Conmutación de Paquetes (públicas y privadas)
-Redes Telefónicas Celulares sus desventajas son: La carga de los teléfonos se termina
fácilmente, la transmisión celular se intercepta fácilmente (factor importante en lo relacionado
con la seguridad), las velocidades de transmisión son bajas.

-De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas
se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con
velocidades del orden de 280 Kbps hasta los 2 Mbps.

miércoles, 24 de febrero de 2010

La representación escrita de nuestro idioma se define por medio del alfabeto pero así como nosotros tenemos el nuestro las computadoras tienen el suyo que está basado mediante un sistema llamado binario compuesto por dos números el 0 y el 1.



¿Como funcionan las redes? Existe una organización llamada ISO (Organización Internacional para la Estandarización), los especialista propusieron un modelo para crear un lenguaje en común para que todas las computadoras que accedan a comunicarse entre si se comuniquen siempre y cuando respeten el modelo.



Este modelo es conocido como el OSI (Interconexión de Sistemas Abiertos) y se compone de siete niveles
Nivel 1: Es donde se especifican los parámetros mecánicos (grosor de los cables, tipo de conectores), eléctricos (temporizador de las señales, niveles de tensión) de las conexiones físicas.
Nivel 2: Descompone los mensajes que recibe del nivel superior en tramas o bloques de información, en las que añade una cabecera (DH) e información redundante para control de errores.
Nivel 3: Se encarga de Fragmentar los segmentos que se transmiten entre dos equipos de datos en unidades denominadas paquetes. En el ordenador receptor se efectúa el proceso inverso: los paquetes se ensamblan en segmentos.
Nivel 4: Se encarga del transporte de la información, desde la fuente al destino, a través de la red, se efectúan a través de puertos (sockets).
Nivel 5: Esta nivel se encarga de:
  • Actuar de interfaz entre el usuario y la red, gestionando el establecimiento de la conexión entre procesos remotos.
  • Establecer un dialogo entre dos equipos remotos para controlar la forma en que se intercambian los datos.
  • Identificar los usuarios de procesos remotos
  • Cuando se corta la conexión de forma anormal, en la capa de transporte o en inferiores, la capa de sesión puede encargarse de restablecer la sesión de forma transparente al usuario.
Nivel 6: Trata de homogeneizar los formatos de representación de los datos entre equipos de la red.
Nivel 7: Dos ordenadores se intercomunican a través de procesos, correspondiente a unas determinadas aplicaciones. El intercambio de información entre dos procesos se efectúa por medio de algún protocolo de la capa de aplicación. Algunos protocolos de la capa de aplicación son TELNET, FTP, SMTP, POP3, DNS, RTP,HTTP.
En clase vimos el tema de como se compone una red y nos dice que con el Hardware y Software, para entender mejor esto leímos una frase en la que dice que "el hardware es lo que golpeamos y el software es lo que insultamos" sin lugar a duda con esto tenemos bien claro el significado de cada uno, el hardware es todo aquello que podemos tocar y el software es todo aquello que es inmaterial.