sábado, 23 de abril de 2011

sotware de aplicacion


es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto.
La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas



operativo de red


 software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Netware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

[editar]

sistema operativo


s el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.1
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo okernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadasdistribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOSbeOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entornomultitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D



hawder de red

CONOCER LOS ELEMENTOS QUE FORMAN PARTE DE UNA RED

conexiones de redes

CONOCER QUE SE INTERCONECTAN LOS EQUIPOS EN UNA RED MEDIANTE EL USO DE DIF TIPOS DE CABLE



fibra optica


s un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo dereflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.


cable directo ( cruzado)

onecta directamente dos dispositivos de red del mismo tipo entre sí a través de Ethernet.Cruzado Ethernet cables se utilizan temporalmente cuando dos dispositivos de redes en situaciones en las que una red del router,
un switch  o un hub no está presente.

En comparación con los cables Ethernet estándar, el cableado interno de los cables de Ethernet cruzado invierte la transmiten y reciben señales.La inversión de los cables con código de color puede ser visto a través de los conectores RJ-45 en cada extremo del cable:

* Norma idential cables tienen una secuencia de colores de los cables en cada extremo
* Cruce los cables tienen la 1 ª y 3 cables (contando de izquierda a derecha) cruzados, y la 2 ª y 6 ª cables cruzados
____________________








cable para red

es una red que hay distintos de la red de ( lan ) con uan red que se utuliza siempre en el sujeto a la topologia del tamaño

conexciones

también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.



3er Parcial

jueves, 24 de marzo de 2011

RED WIFFI

es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

RED TOKEN RING

es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

RED ETERNETH

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

INTERCONEXION DE UNA RED

Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean.
El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.
Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta.
Algunas de las ventajas que plantea la interconexión de redes de datos, son:
  • Compartición de recursos dispersos.
  • Coordinación de tareas de diversos grupos de trabajo.
  • Reducción de costos, al utilizar recursos de otras redes.
  • Aumento de la cobertura geográfica.
Tipos de Interconexión de redes
Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:
  • Interconexión de Local (RAL con RAL)
Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)
  • Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN)

ARQUITECTURA DE UNA RED

el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.
  • Caracteristicas de la Arquitectura

    • Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.
    • Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
    • Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.
    • Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.
    • Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
    • Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.
    • Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
    • Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.
    • Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.


    ACTIVIDAD:

    QUE ES UNA ARQUITECTURA DE UNA RED
    INTERCONEXION DE RED
    TOPOLOGIA COMPUESTA
    RED ETERNETH
    RED TOKEN RING
    RED WIFII

    TRANSMICION DE DATOS

    PROTOCOLO DE DHCP Y SU FUNCIONAMIENTO

    DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
    El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.



    FUNCIONAMIENTO DEL PROTOCOLO DHCP:
    Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.
    El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente.

    APPLE TALK , LOCATIK Y NETBUI

    es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.
    LOCATIK:
    COMUNICACION DE COMPUESTOS AUMENTO DE LA VELOCIDAD Y FALICITA LAS OPCIONES

    NETBUI:
    PROTOCOLO DE NIVEL DE LA RED DE RENDIMIENTO Y ECONOMICO DE BASTANTE Y SENCILLO UTILIZANDO LAS PRIMERAS REDES

    MENSAJE

    en el sentido más general, es el objeto de la comunicación. Está definido como la información que el emisor envía al receptor a través de un canal determinado o medio de comunicación (como el habla, la escritura, etc.); aunque el término también se aplica, dependiendo del contexto, a la presentación de dicha información; es decir, a los símbolos utilizados para transmitir el mensaje. Cualquiera que sea el caso, el mensaje es una parte fundamental en el proceso del intercambio de información.
    El mensaje es el objeto central de cualquier tipo de comunicación que se establezca entre dos partes, el emisor y el receptor. Si bien en general se relaciona la idea de mensaje con mensajes escritos, hoy en día la variedad de mensajes y estilos comunicativos posibles es ciertamente infinito y hace que los individuos podamos mantener contacto con otras personas de muy diversas maneras.
    Para definirlo técnicamente, el mensaje es el conjunto de elementos informativos que el emisor envía a quien cumplirá la función de receptor. Entonces, es sólo a través del mensaje que el fenómeno comunicativo puede generarse ya que si de otro modo las personas por su simple existencia no estarían estableciendo necesariamente conexión alguna. Para poder llevar a cabo la comunicación de manera apropiada, es de vital importancia que ambas partes reconozcan y comprendan el lenguaje en el que el mensaje está establecido. En este sentido, lenguaje puede ser no solamente el idioma, si no también los símbolos, las señas o gestos que se estén transmitiendo.



    DATOGRAMA Y SAGMENTO

    DATOGRAMA:ES LA UNIDAD CUYA FUENTE Y DESTINO QUE PERTENECE EN LA CAPA DE RED

    SAGMENTO: SE REFIERE A UNA UNIDAD DE INFORMACION CUYA FUENTE Y DESTINO PERMANECE LA CAPA DE TRANSPORTE

    FORMATOS DE INFORMACION

    La edición electrónica es relativamente nueva, y no se ha establecido cual es el formato adecuado para ella. Entre otros motivos, el DOJ fué creado para desarrollar un formato apropiado a la red, para el acceso rápido y fácil a la información médica rica en imágenes. La composición habitual sobre el papel no aprovecha las ventajas que ofrece el ordenador (hipermedia y utilización de bases de datos). Por otra parte, el texto es más difícil de leer y las imágenes son menos claras en la pantalla del ordenador. Cada uno de los números previos del Journal aprovechó las ventajas que nos ofrece el trabajo con ordenadores en red para desarrollar nuevas formas de presentación de la información, como las versiones (o lenguajes) múltiples, la fotocomposición médica (empleando cientos de imágenes en color), y la información a demanda (Limited Information, Full Text on demand (LIFT), Información limitada, texto completo a demanda). En este número hemos realizado tres cambios que tomamos del formato sobre papel: letra negra sobre fondo blanco, columnas estrechas, e interlineado amplio.
    A pesar de las tendencias actuales de escritura en la red, la letra negra sobre fondo blanco parece ser la disposición que hace más fácil al lector asimilar información. Aunque es fácil adornar el fondo con imágenes y texturas, estas pueden restar claridad al texto, y hacerlo más difícil de leer. El blanco y negro, aparentemente por el elevado contraste, facilita el discernimiento de letras y palabras.
    Quizás porque el tamaño de las ventanas de ordenador puede ser modificado por el usuario y el espacio disponible puede cambiar de ordenador a ordenador, los navegadores ajustan habitualmente la longitud de las líneas de texto para llenar la ventana abierta. Si la ventana del navegador ocupa la pantalla completa, aparecerán lineas de texto muy largas que requieren movimientos oculares más amplios y dificultan el encontrar el inicio de la linea siguiente. El que las líneas cortas son más fáciles de leer es bien sabido para la industria editorial, y es uno de los motivos por los que los periódicos utilizan columnas estrechas. Cuando es fundamental mantener el formato (especialmente para usos comerciales), la información puede editarse como páginas preformateadas que luego muestra un "lector" (Adobe Acrobat), pero la utilización de hipermedia con estos es todavía algo difícil y no todo el mundo dispone de un "lector". La solución por la que hemos optado ha sido simplemente definir el ancho de la columna de texto que aparece en la pantalla. Los medios tradicionales sobre papel presentan el texto con un espaciado interlineal mayor que uno, el espaciado por defecto de los navegadores. El aumentar el espacio entre las lineas las hace más fáciles de leer. En este texto lo hemos aumentado incluyendo, cada pocas palabras, un archivo "transparente" (invisible) que exige al navegador dejar un hueco para colocarlo. (Compare con el formato previo

    PROTOCOLO DE ENLACE DE DATOS

    El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
    El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).
    Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
    Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
    Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta.
    Otro tipo de protocolos de la capa de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto nivel), por citar dos.
    En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subcapa de enlace lógico estaría en el programa adaptador de la tarjeta

    FUNCION DEL PROTOCOLO IP

    es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.
    El protocolo IP determina el destinatario del mensaje mediante 3 campos:
    • el campo de dirección IP: Dirección del equipo;
    • el campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red;
    • el campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.

    PROTOCOLO

    En el campo de las telecomunicaciones, un protocolo de comunicaciones es el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para enviar información a través de un canal de comunicación. Un ejemplo de un protocolo de comunicaciones simple adaptado a la comunicación por voz es el caso de un locutor de radio hablando a sus radioyentes.
    Los protocolos de comunicación para la comunicación digital por redes de computadoras tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente.


    2 evaLuaciioOon REDES DE LA COMUNICACION

    jueves, 24 de febrero de 2011

    GUIA PARA EXAMEN!!!!

    1- cuales son los elementos de una red?

    Estaciones de trabajo

    Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.

    Servidores

    Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.

    Tarjeta de Interfaz de Red

    Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.
    Son ocho las funciones de la NIC:
    1. Comunicaciones de host a tarjeta
    2. Buffering
    3. Formación de paquetes
    4. Conversión serial a paralelo
    5. Codificación y decodificacián
    6. Acceso al cable
    7. Saludo
    8. Transmisión y recepción
    Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

    Cableado

    La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
    Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
    Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.
    Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

    Equipo de conectividad

    Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.
    Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella.
    Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red.
    Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.
    Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.
    Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh.

    Sistema operativo de red

    Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
    Los servicios que el NOS realiza son:
    Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
    Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
    Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.

    RED LAn Y MAN?
    Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

    El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

    MAN:
    Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
    Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.

    3- QUE ES ARPANET?
    de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek and Newman (BBN) en agosto de 1962, en una serie de notas que discutían la idea de "Red Galáctica".

    4 - QUE ES INTERNETH?

    es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

    manejOo de usuarios

    ES LA QE PUEDE DESDE UNA RED DAR ACCESO A CIERTOS USUARIOS A INTERNETH PERO DEJANDO EL LIBRE CONTROL DE RECUERSOS


    cOontraseñas:
     es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.



    SEGURIDAD DE LA INFORMACION:
    es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.



    RESPALDOS:

    DISEÑADO PARA TOMAR EL CONTROL DE OTRO CPD PRINCIPAL EN CASO DE CONTIGENCIA

    CUALES SON LAS MEDIDAS DE SEGURIDAD DE UNA RED?

    Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
    Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
    La seguridad informática se resume, por lo general, en cinco objetivos principales:
    • Integridad: garantizar que los datos sean los que se supone que son
    • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
    • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
    • Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
    • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

    capa fissSica

    se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está a n cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits casi siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros. Para las distancias cortas dentro de la PC los bits no requieren transformaciones y esta capa no existe.


    CAPA DE ENLACE:

    el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
    El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).


    CAPA DE RED: 
    según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
    Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores

    CAPA DE TRANSPORTE:

    es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido.

    CAPA DE SECION:
    es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.
    La capa de sesión proporciona los siguientes servicios:
    • Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).
    • Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
    • Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.
    CAPA DE PRESENTACION:

    realiza ciertas funciones que se piden con suficiente frecuencia para justificar la búsqueda de una solución general, en lugar de dejar que cada usuario resuelva los problemas. En particular, y a diferencia de todas las capas inferiores que se interesan solo en mover bits de manera confiable de acá para allá la capa de presentación se ocupa de la sintaxis y la semántica de la información que se transmite.
    Un ejemplo típico de servicio de presentación es la codificación de datos en una forma estándar acordada. La mayor parte de los programas de usuario no intercambian cadenas de bits al azar, intercambian cosas como: nombres de personas, fechas, cantidades de dinero, cuentas. Estos elementos se representan como cadenas de caracteres, enteros, cantidades de punto flotante y estructura de datos compuestas de varios elementos más simples.
    Las diferentes computadoras tiene códigos diferentes para representar cadenas de caracteres, enteros y demás. Con el fin de hacer posible la comunicación entre computadoras con representaciones diferentes la estructura de datos por intercambiar se puede definir en forma abstracta, junto con un código estándar que se use " en el cable". La capa de presentación maneja estas estructuras de datos abstractas y las convierte de la presentación que usa dentro de la computadora a la presentación estándar de la red y viceversa.

    CAJA DE APLICACION:

    Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)
    Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.