Buscar este blog

domingo, 23 de mayo de 2010

Oswaldo

las tics

Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:

  • Las redes.

  • Los terminales.

  • Los servicios.

Oswaldo

CREAR CONEXION A INTERNET



CREAR UNA VEZ TENIENDO INSTALADO EL MODEM SE TIENE QUE CONFIGURAR LA CONEXION A INTERNET, ES DECIR INDICAR EL ORDENADOR A QUE ISP SE VAS A CONECTAR Y QUE TIPO DE CONEXION UTILIZARA

PARA INICIAR NOS DIRIGIMOS AL BOTON INICIO->PANEL DE CONTROL->CONEXIONES DE RED E INTERNET->ICONO CONEXION DE RED
EN LA VENTANA QUE APARECERA SELECCIONAMOS NUEVA CONEXION DESDE EL MENU ARCHIVO , INICIANDO ASI EL ASISTENTE CON UNA PANTALLA COMO EST
SELECCIONANDO CONEXION NUEVA Y SIGUIENTE



ACONTINUACION SE SELECIONARA EL TIPO DE CONEXION QUE SE QUIERE CREARDAMOS SIGUIENTE

EN LA PANTALLA SIGUIENTE SE PODRA ELEJIR UN ISP E INSERTAR UN CD DEL PROVEEDOR SELECCIONANDO ESTABLECER CONEXION MANUALMENTE PARA SEGUIR CON LOS PASOS DE INSTALACION, SIGUIENTE PARA CONTINUAR

A CONTINUACION SE ESPECIFICARA EL TIPO DE CONEXION QUE SE VA A ESTABLECER SE VA A CONFIGURAR UNA ACCESO VIA MODEM TELEFONICO SELECCIONANDO CONECTARSE USANDO MODEM DE ACCESO TELEFONICO Y SIGUIENTE

EN LAS SIGUIENTES PANTALLAS SE PODRA MARCAR LA CASILLA AGREGAR UNA ACCESO DIRECTO A ESTA CONEXION PARA PODER CONECTARTE A TU ISP HACIENDO DOBLE CLIC SOBRE EL ICONO UNA VEZ ESTABLECIDA LA CONEXION PUEDES SUBIR A TU NAVEGADOR Y EMPEZAR A VIAJAR POR LA WEB




viernes, 21 de mayo de 2010

Oswaldo

MODELO TCP/IP

TCP/IP se diferencia del modelo OSI en que sólo tiene cuatro capas: una capa de enlace, una capa de red, una capa de transporte y una capa de aplicación. Algunos autores añaden una quinta capa, la capa física, debajo de la capa de enlace. Sin embargo esto es inapropiado, porque las especificaciones de TCP/IP no se ocupan de las diferencias entre las implementaciones de capa física de los protocolos de capa de enlace (por ejemplo, no hay una verdadera diferencia en el modo en que TCP/IP trata los paquetes de Ethernet desde un origen 10BaseT o desde un origen 100BaseTx).
Los protocolos que funcionan en esta capa son:

TCP: Se encarga de comprobar que los datos que se reciben son correctos. Para ello se establece una conexión entre el emisor y el receptor que garantiza que la información sea correcta y si no lo es se vuelve a solicitar. Envía los datos en paquetes (paquete tcp). Esta comunicación se hace entre un puerto que escucha y un puerto que transmite. Estos puertos son llamados sockets.

UDP: Se encarga de enviar una determinada información. Esta información es llamada paquetes udp. No se establecen conexiones por lo que no se garantiza que la información llegue.
• CAPA 1, Capa de Enlace:
La capa de enlace está situada en la parte inferior de la pila. Es la responsable de transmitir y recibir porciones de información (a menudo llamdos marcos o paquetes). Dos ejemplos de protocolos de esta capa son Ethernet y el PPP (Point-to-Point Protocol, Protocolo punto a punto). Aquí se transmite la información por el medio físico (cable, etc).


• CAPA 2, Capa de Red:
La capa de red se sitúa encima de la capa de enlace. Es la responsable de encaminar y direccionar porciones de datos. Estas porciones se llaman datagramas.

Los protocolos que funcionan en esta capa son:

IP: protocolo que lleva el dato de un nodo a otro. Si es físicamente posible siempre llega.

ARP: Protocolo que averigua la mac de destino a partir de la ip

RARP: Protocolo que averigua la IP a partir de la mac

ICMP: Cuando un usuario envía datagramas a un equipo remoto y este no los recibe o los recibe mal por diversas circunstancias el protocolo ICMP se encargará de enviar un mensaje de error al host de origen.

• CAPA 3, Capa de Transporte:
La capa de transporte está situada encima de la capa de red. Es la encargada de asegurarse que los datos "vienen de" y "se diregen a" los procesos correctos de un host. Los datos se manipulan en unidades, a menudo llamdas segmentos (pero a veces llamadas también datagramas).

• CAPA 4, Capa de Aplicación:
La capa de aplicación está situada en la parte superior de la pila, con frecuencia se implementa en aplicaciones de usuario. Los datos de la capa de aplicación se manipulan en unidades, generalmente llamdas mensajes. Muchos protocolos (y programas asociados) forman parte de esta capa.
Protocolos que funcionan en esta capa son: http, telnet, ftp, etc.

Oswaldo

SEGURIDAD EN LA RED

Niveles de seguridad en una red
El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información. La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

PLANIFICACIÓN DE LA SEGURIDAD EN REDES.
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información. Algunos puntos que debemos tomar en cuenta son: · Accesos no autorizados. · Daño intencionado y no intencionado. · Uso indebido de información (robo de información). El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una redcasera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.




ADMINISTRACIÓN DE REDES.
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexiónde varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2. Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. Varios métodos de compresión, códigos de línea, etc...

jueves, 29 de abril de 2010

Tapia



PROTOCOLO IP

Es el elemento que permite integrar distintas redes entre sí. El protocolo IP enlaza diferentes piezas de la internet, cada máquina de la internet tiene una dirección IP única, siendo este un numero de 32 bits que normalmente se escribe como 4 enteros entre 0 y 255 separados por puntos (.) por ejemplo: 192.112.36.5, esta dirección permite el encaminamiento de la información atravez de la internet

Los router son los elementos encargados del encaminamiento de los mensajes IP, estos conocen las maquinas conectadas a la red y toma la decisión de cómo encaminar los paquetes de datos atravez de unos enlaces u otros

MAC (MEDIA ACCESS CONTROL ADDRES)

En las redes de computadores MAC es un identificador físico almacenado dentro de una tarjeta de red o una interface usada para asignar globalmente direcciones únicas en algunos modelos OSI y en la capa física del conjunto de protocolos en internet

DIRECCION ELECTRONICA

Para enviar un mensaje un nodo debe ser capaz de suministrar una dirección de red para el destinatario del mansaje cada tipo de red utiliza distintos esquemas de direcciones, cada nodo de internet posee una dirección de internet única, permitiendo que un nodo reconozca las comunicaciones dirigidas a el, otras se utilizan para identificar buzones de usuario a una maquina
La red de internet utiliza 2 sistemas de direcciones para identificar los nodos:
1. La dirección IP: numero de 32 bits, representado comúnmente por 4 numeros separados por puntos
2. La dirección simbolica: consiste en un grupo de palabras separadas por puntos que identifica el nodo y el dominio al que perteneceLa forma generalmente utilizada para dar una dirección con la siguiente escritura: NODO.DOMINIO

NODO.DOMINIO
Yahoo.com
Telmex.mx
Yahoo.es
Etc.

Tapia

TOPOLOGIAS DE LAS REDES

RED ESTRELLA
Es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red


RED ANILLO
Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.


RED ARBOL
Puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.


RED BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones, al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


MALLA
La topologia de malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demásservidores

.

Tapia

METODOS DE TRANSMICION DE LOS DATOS

BANDA ANCHA

Transmisión de datos que se envían simultáneamente varias piezas de información, con objeto del incremento de la velocidad

BANDA BASE

Frecuencias transmitidas por un transductor, como micrófono, dispositivo generador de señales

MEDIOS DE TRANSMICION

TRANSMICION ANALOGICA

Salida de este una cantidad que varia continuamente, transporta la información continua, en señal digital es discreta, codifica información, se usa para la información escrita

TRANSMICION DIGITAL

La mayor parte de la información que se transmite en una red portadora es de naturaleza analógica

TRANSMICION EN SERIE

Los bits se transportan uno atrás de otro sobre una misma línea, a medida a medida que la distancia entre los equipos va aumentando

TRANSMICION EN PARALELO

Transmisión de datos entre ordenadores y terminales mediante cambios


TIPOS DE REDES

LAN

La interconexión de las computadoras esta a una distancia no mayor de una decena de km. Se utiliza para compañías, centros comerciales, bancos, oficinas, etc.
MAN

Cubre una ciudad o región consiste de varias LAN que están interconectadas entre si. Se utiliza fibra óptica para el transporte mas eficiente de la información
WAN

Se utilizan para interconectar areas alejadas o redes LAN en distancias mas grandes empleando nuevas tecnologías como satélites, fibra óptica, microondas, etc.