jueves, 4 de agosto de 2011

TOPOLOGIA

La topología hace referencia a la forma de un red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas.

Topología de Estrella:
Topología en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Esta topología se utiliza sobre todo para redes locales.
VENTAJAS:
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
Fácil de agregar, reconfigurar arquitectura PC.
Fácil de prevenir daños o conflictos.
Centralización de la red

DESVENTAJAS:
Si el nodo central falla, toda la red deja de transmitir.
Es costosa, ya que requiere más cable que las topologías bus o anillo.
El cable viaja por separado del concentrador a cada computadora.

Topología de Árbol
Topología en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

VENTAJAS:

El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.
Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
Permite priorizar y aislar las comunicaciones de distintas computadoras.
Cableado punto a punto para segmentos individuales.
Soportado por multitud de vendedores de software y de hardware.

DESVENTAJAS:

Se requiere mucho cable.
La medida de cada segmento viene determinada por el tipo de cable utilizado.
Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
Es más difícil su configuración.


Topología de Bus
Topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

VENTAJAS:
Facilidad de implementación y crecimiento.
Simplicidad en la arquitectura.

DESVENTAJAS:
Hay un límite de equipos dependiendo de la calidad de la señal.
Puede producirse degradación de la señal.
Complejidad de reconfiguración y aislamiento de fallos.
Limitación de las longitudes físicas del canal.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes.
Es una red que ocupa mucho espacio.


Topología de Malla
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. La red en malla puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto.

VENTAJAS:
Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
No puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
Si falla un cable el otro se hará cargo del trafico.
No requiere un nodo o servidor central lo que reduce el mantenimiento.
Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

DESVENTAJAS:
Esta red es costosa de instalar ya que requiere de mucho cable.

.

domingo, 19 de junio de 2011

Guerreros de la red: PARTE 1 Y PARTE 2.

Guerreros de la red, parte 1

Por primera vez en la historia, la gente y las maquinas estan trabajando juntas cumpliendo un sueño. Una union de fuerzas que no conoce limites geograficos, ni separa en raza, creencia o color. Una nueva era donde la comunicacion verdaderamente lleva a unir a la gente. Esto es... el amanecer de la red. ¿Quieren conocer como funciona? Haga click aqui para comenzar su viaje hacia la red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador. Esta información viaja hacia su local propio en mensajería personal, donde un protocolo de informaciones, el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajeria debe decidir como dividir la informacion y como empaquetarla. Cada paquete necesita una etiqueta describiendo informacion importante tales como la direccion del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a internet tambien recibe una etiqueta para el servidor proxy, el cual tiene una funcion especial como veremos mas tarde. En este punto los datos abandonan la maquina y salen hacia la red cabliada de nuestra corporacion. El paquete es lanzado hacia la red de area local: holland. Esta red es usada para conectar a todas las computadoras locales,impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN esta repleta con toda clase de informacion: hay paquetes IP, paquetes Nobel, paquetes Apeltoc. ¡Ah! Ahi va contra el trafico como siempre. El router local lee las direcciones y si es necesario, pones los paquetes en otra red. El router local lee las direcciones y si es necesario, pones los paquetes en otra red. ¡Oh, el router! símbolo de control, en un mundo desordenado sin par. Así es él, sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto casi siempre. Cuando los paquetes dejan el ruteador siguen su camino atravez de la infranet o red corporativa. Adelante hacia el switch routeador, un poco mas eficiente que el router. El switch router trabaja rapido y suelta los paquetes enrutandolos habilmente por su camino. Una maquina de pintball dijital si lo prefieren. Cuando los paquetes llegan a su destino son recolectados por la interpass de red, para ser enviados al siguiente nivel, en este caso el proxy. El Proxy es usado por muchas empresas como un intermedian con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad como puede verse todos los paquetes son de diferentes tamaños dependiendo de su contenido. El Proxy abre el paquete y busca la direccion Web o URL, dependiendo si la dirección es admisible el paquete se enviara a Internet. Existen, sin embargo algunas direcciones que no cuentan con la aprobación del Proxy según como haya sido configurado, de acuerdo a las políticas corporativas o de administración tales direcciones son inmediatamente ejecutadas este no es nuestro caso. Luego nuestro paquete vuelve nuevamente a la ruta dentro de nuestra gama. Próximo paso, el firewall. El firewall corporativo sirve a dos propósitos, proviene intromisiones mas bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o empresa sea enviada a Internet. Una vez que pasa el firewall un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho, obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. El puerto 25 es usado para paquetes de correo mientras que el puerto 80 es la entrada de los paquetes desde Internet hacia en servidor Web. Dentro del firewall los paquetes son filtrados más confianzudamente, unos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos.


Guerreros de la red, parte 2:

El oficial del firewall no es tan fácilmente engañado como en el caso de este paquete Pink de la muerte y el trata de hacerse pasar un paquete Pink normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aquí su jornada casi a terminado, están dirigidos hacia la interfass para ser llevados hasta el servidor Web. Actualmente un servidor Web puede correr sobre diversas cosas desde una WebCam hasta el computador de escritorio o por que no en nuestro refrigerador con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras, recuerde este es el amanecer de la red casi todo es posible. Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contiene esto es nuestra solicitud de información es enviada hacia la aplicación del servidor Web. El paquete en si es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetad y envidado de regreso hacia nosotros. Regresa por el firewall del servidor, por Web, router y a través de todo Internet, devuelta a nuestro firewall corporativo y hasta nuestro interfaz en nuestro computador. Aquí es subministrado el navegador de Internet por la información solicitada como por ejemplo, esta película. Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que ha cumplido una voluntad de su amo, satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No es este un final feliz

DEFINICIONES.

IP: el número que identifica a cada dispositivo dentro de una red con protocolo IP.



FIREWALL: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

PROXY:es un programa o dispositivo que realiza una acción en representación de otro ,su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado.


LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

WAN: Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente.


WWW: Es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

HUB:es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.


SWITCH: dispositivo digital de lógica de interconexion de redes. Su funcion es interconectar dos o más segmentos de red.

ROUTER: dispositivo de hare ware para interconexion de red de ordenadores que operan la capa tres. Este permite asegurar el enrutamiento de paquetes o de términar la ruta que debe tomar el paquete de datos.


TCP: transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974por Vint Cerf y Robert Kahn.


UDP: user Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de lared sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

PIN O PING: ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

sábado, 21 de mayo de 2011

EL ORDENADOR PARTE 1



¿Que generacion de computadoras aparecen en el video?
¿Que significan el 1 y el 0?
¿Que es la IBM 360?

EL ORDENADOR PARTE 2


¿Para que sirve el ENIAC?
¿Para que sirve el UNIVAC?
¿Cual fue el invento de Mockin?

EL ORDENADOR PARTE 3


¿Cuánto lugar ocupaba la bombina que se necesitaba?
¿Cuando se creó el primer transistor?
¿Cuál era el objetivo de la nasa?

EL ORDENADOR PARTE 4


¿Quien o quienes inventaron Microsoft?
¿Como se fabrican los microchips?
¿Qué marca se sigue conservando de las generaciones anteriores?

EL ORDENADOR PARTE 5


¿Como funciona la casa por sí misma?
¿Sirve tener una casa así?

miércoles, 6 de abril de 2011

WEB 1.0 Y WEB 2.0


La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.1
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.

El término Web 2.0 (2004–actualidad) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikisblogsmashups yfolcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.
La Web 2.0 esta asociada estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la quedesarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar.

INTERNET


Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicasheterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en UtahEstados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP yP2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión(IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.

ARPANET


La red de computadoras Advanced Research Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocoloTCP/IP iniciada en 1983.
El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek and Newman (BBN) en agosto de 1962, en una serie de notas que discutían la idea de "Red Galáctica".
En octubre del mismo año, Licklider fue convocado por ARPA (Agencia de Investigación de Proyectos Avanzados) perteneciente al Departamento de Defensa de los Estados Unidos. En este foro, convenció a Ivan Sutherland y Bob Taylor de la importancia del concepto antes de abandonar la agencia, y antes de que se iniciara trabajo alguno.
Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND Corporation en una red segura de comunicaciones capaz de sobrevivir a un ataque con armas nucleares, con fines militares.
Sus resultados se publicaron a partir de 1960, y en ellos se describían dos ideas clave:
  • El uso de una red descentralizada con múltiples caminos entre dos puntos.
  • La división de mensajes completos en fragmentos que seguirían caminos distintos. La red estaría capacitada para responder ante sus propios fallos.
El resumen final de este esquema se presentó en 1962 y se publicó en 1964.
En la misma época, Leonard Kleinrock ya trabajaba en el concepto de almacenar y reenviar mensajes en su tesis doctoral en el MIT. Esto incluía un importante análisis de la teoría de colas aplicada a las redes de comunicaciones (publicado como libro en 1964). Su trabajo aún no incluía la idea de fragmentación en paquetes.
Por último, Donald Davies, del Laboratorio Nacional de Física comenzó a relacionar todos estos conceptos en 1965, después de asistir a una conferencia en el Reino Unido sobre multiplexación en el tiempo. Su investigación tuvo lugar independientemente de los trabajos de Baran, de los que no tuvo conocimiento hasta 1966. Casualmente, fue Davies quien empezó a usar el término "paquete".
En este estado de las cosas, cuatro centros de investigación independientes (DARPA, la corporación RAND, el MIT y NPL en el Reino Unido) acabarían convirtiéndose en los primeros nodos experimentales de ARPANET.

jueves, 17 de marzo de 2011



Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.
  • Primera generación (1943-1951): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primera computadora fue una máquina de sumar que se llamó La
Pascalina.
Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados.
El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.

Periféricos de comunicación

Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:
  • Fax-Módem
  • Tarjeta de red
  • Concentrador
  • Switch
  • Enrutador
  • Tarjeta inalámbrica
  • Tarjeta Bluetooth
  • Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz.

Periféricos de almacenamiento

 

Interior de un disco duro.
Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
  • Disco duro
  • Disquete
  • Unidad de CD
  • Unidad de DVD
  • Unidad de Blu-ray Disc
  • Memoria flash
  • Memoria USB
  • Cinta magnética
  • Tarjeta perforada
  • Memoria portátil

PERIFERICOS DE SALIDA

Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible por el usuario. Algunos ejemplos son:
  • Monitor
  • Impresora
  • Fax
  • Tarjeta de sonido
  • Altavoz

PERIFERICOS DE ENTRADA

Periféricos de entrada
 
Ratón.
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:


                                        

PERIFERICOS

Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del CPU, memoria, etc.  Los periféricos sirven para comunicar la computadora con el exterior o como almacenamiento de información.
Los periféricos son parte del hardware de la computadora, pero no todo hardware es periférico  

PERIFERICOS