martes, 21 de junio de 2011

BIOGRAFIA

Daniel Melendez Mejia nacio en 31/agosto/1994 en la ciudad de México soy el hermano mayor nada mas tengo un hermano los primeros años de mi vida pasaron en casa de mis abuelos porque mi mama era madre soltera, a los tres años de edad mi mama contrajo matrimonia con mi papa, estuve en el kinder makarenco tras años seguidos, luego entre a la primaria Lic. Luis Cabrera fueron los mejores seis años de mi vida porque era muy buena escuela llena de muy buenos amigos, de buenas maestras, muy padre esos años de mi vida. 
me gusta mucho estar con mi novia, con mis amigos, medio serio, a veces relajiento, callado pero muy buena honda, soy aficionado al cruz azul porque me gusta mucho ese equipo, me gusta todo tipo de musica, actualmente estudion en la escuela DGB"Jesus Reyes Heroles" muy buena escuela con buenos amigos haha actualmente estudio el 4 to semestre con una metería reprobada. 



REDES











                                                        http://www.apoyoempresarialpr.com/Site/images/redes_web_pages.jpg



1: Que es una red[D3] 
Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar lavelocidad de transmisión de los datos y reducir el coste general de estas acciones.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.



2: Objetivo de las redes[D4] 
Objetivos de las redes
Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programasdatos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.




3: Estructura de las redes
Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red.
El Software de Aplicaciones, programas que se comunican con los usuarios de la red y permiten compartir información (como archivosgráficos o vídeos) y recursos (como impresoras o unidades de disco).
El software de Red, programas que establecen protocolos para que los ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes.
El Hardware de Red, formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros ordenadores.
Dichos servidores son ordenadores como las estaciones de trabajo pero con funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso a la red y a los recursos compartidos. Además de los ordenadores, los cables o la línea telefónica, existe en la red el módem para permitir la transferencia de información convirtiendo las señales digitales a analógicas y viceversa, también existen en esta estructura los llamados Hubs y Switches con la función de llevar acabo la conectividad.



4: Ejemplos de redes
Las[D5]  redes según sea la utilización por parte de los usuarios pueden ser:



5: Tipos de redes LAN, MAN Y WAN

Redes de área local (LAN)
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, laEthernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales.
Reuters y bridges
Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de ordenadores.



¿QUE ES UNA RED MAN?

Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.

Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
Características Principales de Red MAN

Dispositivos utilizados para su funcionamiento

Cada computadora necesita el "hardware" para transmitir y recibir información. Es el dispositivo que conecta la computadora u otro equipo de red con el medio físico la Tarjeta de interfaz de red cumple con esta función.
- La NIC: es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red.

- Hubs (Concentradores): Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc.

- Repetidores: Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio.

- Bridges (Puentes): Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones.

- Routers (Encaminadores): Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente.

- Gateways: Son equipos para interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos.

- Servidores: Son equipos que permiten la conexión a la red de equipos periferico tanto para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red como recursos compartidos. Así un terminal conectado a uno de estos dispositivos puede establecer sesiones contra varios ordenadores multiusuario disponibles en la red.

- Módems: Son equipos que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas; modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras. Los módems pueden ser externos (un dispositivo de comunicación) o interno (dispositivo de comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras de expansión de la computadora).
red wan
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.
Una red de área amplia puede ser descripta como un grupo de redes individuales conectadas a través de extensas distancias geográficas. Los componentes de una red WAN típica incluyen:
  • Dos o más redes de área local (LANs) independientes.
  • Routers conectados a cada LAN
  • Dispositivos de acceso al enlace (Link access devices, LADs) conectados a cada router.
  • Enlaces inter-red de área amplia conectados a cada LAD
La combinación de routers, LADs, y enlaces es llamada inter-red.
La inter-red combinada con las LANs crea la WAN.
Redes de Área Amplia (WAN)
Un dispositivo de acceso al enlace (LAD) es necesario para convertir las señales para ser transmitidas desde la LAN en un formato compatible con el tipo de enlace de área amplia inter-red utilizado.
Las conexiones entre LADs pueden ser punto a punto o a través de la red intermedia de un proveedor de servicios de red.
Nota: Una red intermedia se define como una red utilizada para conectar dos o más redes.
En un enlace punto a punto, los LADs se comunican directamente entre sí sobre un circuito de telecomunicaciones. Este circuito puede ser temporal, como el de una red conmutada de telefonía pública, o permanente, por ejemplo una línea de datos dedicada contratada a un proveedor.
Algunos ejemplos de LAD incluyen:
  • Modem.
  • Data service unit/channel service unit (DSU/CSU).
  • Terminal adapter (TA).
  • Packet assembler/disassembler (PAD).
  • Frame Relay access device (FRAD).
En un enlace de red intermedia, los LAD son conectados una red de transporte de datos, controlada y administrada por uno o más proveedores de servicios de red. Las conexiones al proveedor de servicios de red son realizadas usando enlaces punto a punto temporales o permanentes. Una vez que los datos son recibidos por el proveedor de servicios de red, son transferidos hasta la LAN de destino a través de una red de área amplia inter-red dedicada.
Los proveedores de servicio de red reciben múltiples flujos de datos en forma simultánea desde varias organizaciones. Todos los datos son transferidos un paquete a la vez por la red del proveedor de servicios, potencialmente con cada paquete tomando un camino diferente. El enrutamiento se basa en la información de direccionamiento incluida en el paquete.
Existen muchas conexiones y rutas posibles en la topología en forma de malla de la red del proveedor. Varias tecnologías de enrutamiento y conmutación a alta velocidad son utilizadas por el proveedor de servicios de red para dirigir los paquetes hasta su destino. Dado que existen múltiples caminos, un paquete puede ser enrutado para evitar cualquier falla o área congestionada de la red, el enrutamiento del paquete es dinámico.
Cuando se usan las redes de alta velocidad de un proveedor de servicos de red como enlaces de red intermedios, no existe un circuito predefinido de extremo a extremo entre las LAN comunicadas; es por ello que las tasas de transmisión de la inter-red pueden ser aumentadas o disminuidas según se requiera mediante acuerdos con el proveedor de servicios de red.
Internet es la red intermedia global más grande. Otros ejemplos incluyen redes satelitales y de relevo de tramas (Frame Relay).















6[D6] : Tipos de topologías
Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo.
Dentro de las topologías que existen, las más comunes son:      
TIPO DE TOPOLOGÍA
CARACTERÍSTICAS
EJEMPLO

 

 

 

TOPOLOGÍA DE BUS


La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.


Descripción: Topología de bus

 

 

 

TOPOLOGÍA DE ESTRELLA


En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).





Descripción: Topología de estrella

 

 

 

TOPOLOGÍA EN ANILLO


En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".




     


TOPOLOGÍA EN  ÁRBOL
Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares.
También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.


        

TOPOLOGÍA  EN MALLA
Los dispositivos están conectado en muchas interconexiones redundantes entre nodos de la red. En una verdadera topología en malla, cada nodo tiene una conexión con cada otro nodo de la red. Ver Topología en Malla


























7: Clasificación de la redes[D7] 

REDES DE ÁREA LOCAL

Las redes de área local (local area networks ) llevan mensajes a velocidades relativamente grande entre computadores conectados a un único medio de comunicaciones : un cable de par trenzado.
REDES DE ÁREA EXTENSA
Estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias, pero a una velocidad menor que las redes LAN. El medio de comunicación esta compuesto por un conjunto de círculos de enlazadas mediante computadores dedicados, llamados rotures o encaminadores. Esto gestiona la red de comunicaciones y encaminan mensajes o paquetes hacia su destino.


REDES DE ÁREA METROPOLITANA
las redes de área metropolitana (metropolitan area networks)se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de videos, voz, y otro tipo de datos.

REDES INALÁMBRICAS
la conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas(wireless networks). Algunos de ellos son la IEEE 802?.11(wave lan) son verdaderas redes LAN inalámbricas (wireless local área networks;WLAN) diseñados para ser utilizados en vez de los LAN .
INTERREDES
una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen.

COMPORACION DE REDES
en las redes inalámbricas los paquetes se pierden con frecuencia debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los mecanismos de transmisión es muy alta.




8: Protocolos de redes
Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Su instalación esta en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado.
No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, físicos (tarjetas de red o módem) o lógicos (adaptadoresVPN). Si los dispositivos de red o protocolos no están correctamente configurados, se puede dar acceso no deseado a los recursos de la red. En estos casos, la regla de seguridad más sencilla es tener instalados el número de protocolos indispensable; en la actualidad y en la mayoría de los casos debería bastar con sólo TCP/IP.
Dentro de la familia de protocolos se pueden distinguir
Protocolos de transporte:
ATP (Apple Talk Transaction Protocol)
NetBios/NetBEUI
TCP (Transmission Control Protocol)
Protocolos de red:
DDP (Delivery Datagram Protocol)
IP (Internet Protocol)
IPX (Internet Packed Exchange)
NetBEUI Desarrollado por IBM y Microsoft.
Protocolos de aplicación:
AFP (Appletalk File Protocol)
FTP (File Transfer Protocol)
Http (Hyper Text transfer Protocol)
Dentro de los protocolos antes mencionados, los más utilizados son:
IPX/SPX, protocolos desarrollados por Novell a principios de los años 80 los cuales sirven de interfaz entre el sistema operativo de red Netware y las distintas arquitecturas de red. El protocolo IPX es similar a IP, SPX es similar a TCP por lo tanto juntos proporcionan servicios de conexión similares a TCP/IP.
NETBEUI/NETBIOS (Network Basic Extended User Interface / Network Basic Input/Output System) NETBIOS es un protocolo de comunicación entre ordenadores que comprende tres servicios (servicio de nombres, servicio de paquetes y servicio de sesión,
Inicialmente trabajaba sobre el protocolo NETBEUI, responsable del transporte de datos. Actualmente con la difusión de Internet, los sistemas operativos de Microsoft más recientes permiten ejecutar NETBIOS sobre el protocolo TCP/IP, prescindiendo entonces de NETBEUI.
APPLE TALK es un protocolo propietario que se utiliza para conectar computadoras Macintosh de Apple en redes locales.
·         TCP/IP (Transmisión Control Protocol/Internet Protocol) este protocolo fue diseñado a finales de los años 60, permite enlazar computadoras con diferentes sistemas operativos. Es el protocolo que utiliza la red de redes Internet.










9[D8] : Componentes básicos de las redes de ordenadores
INDICE 1
1: Computadoras

2:Tipos de sitios de trabajo 

3:Tipos de servidores 

4: Mail servidor

5: Servidor del fax

6: Proxy server

7: Servidor del acceso alejado (RAS)

8:Servidor del uso

9:Web server

10: Servidor de reserva

11:Impresoras

12: Clientes finos
Muchos de los componentes de una red media son las computadoras individuales, que son generalmente sitios de trabajo (incluyendo ordenadores personales) o servidores.

2: Tipos de sitios de trabajo 

Hay muchos tipos de sitios de trabajo que se puedan incorporar en una red particular, 
algo de la cual tiene exhibiciones high-end, las CPU múltiples, las cantidades grandes de ESPOLÓN, las cantidades grandes de espacio de almacenamiento de la impulsión dura, u otros realces requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

3:Tipos de servidores 

Servidor de archivo:
Almacena varios tipos de archivos y los distribuye a otros clientes en la red.

Servidor de impresiones:
Controla y maneja una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (Aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fue conectada directamente con el puerto de impresora del sitio de trabajo.

4: Mail servidor
Almacenan, envían, reciben, enrutan, y realizan otras operaciones relacionadas con email para otros clientes en la red.

5: Servidor del fax
Los almacenan, envían, reciben, enrutan, y realizan otras funciones necesarias para la transmisión, la recepción, y la distribución apropiadas de los fax


6: Proxy server:

Realiza un cierto tipo de función a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (e.j., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también sirve seguridad, esto es, tiene un Firewall. Permite administrar el acceso a internet en una Red de computadoras permitiendo o negando el acceso a diferentes web sites

7: Servidor del acceso alejado (RAS)
Controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, respuestas la llamada telefónica entrante o reconocen la petición de la red, y realizan los chequeos necesarios de la seguridad y otros procedimientos necesarios para registrar a un usuario sobre la red.

8:Servidor del uso

Realiza la parte de la lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que las operaciones se realicen de un sitio de trabajo y sirviendo los resultados de nuevo al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

9:Web server
Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

10: Servidor de reserva
Tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

11:Impresoras
Muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.

12: Clientes finos
Muchas redes utilizan a clientes finos en vez de sitios de trabajo o para la entrada de datos y exhiben propósitos o en algunos casos donde el uso funciona enteramente en el servidor.








10: construcción de una red de ordenadores
Una red simple [editar] Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de una red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.

En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.

Redes prácticas [editar]Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).






12: Elementos de una red local
Elementos de una red local, servidor de ficheros en un PC de alta capacidad, funciona como el depositario central de los datos, también realiza las funciones de gestión de trafico de la red y proporciona la seguridad de los datos. Estaciones de trabajo son ordenadores donde se realizan los cálculos y se ejecutan los programas de aplicación. Cableado conecta el servidor de ficheros y las estaciones de trabajo, se denomina medio de transmisión. Tarjeta de red. Hubo también llamado concentrador o distribuidor de cableado, se emplea para formar una red local de tipo internet
El Reuter realiza dos funciones basicas:1crea y mantiene tablas de encaminamiento para cada tapa de protocolo de red. 2selecciona la mejor ruta, basándose velocidad de la linea, costo de transmisión, retraso, condiciones de tráfico.
Gateway o pasarelas hardware y software que permite las comunicaciones entre la red local y el ordenadores grandes el Gateway adapta los protocolos de comunicación. Bridges o puentes permite que se conecten dos redes locales entre si
Tipos de configuración LAN. Igual a igual cada estación de trabajo puede compartir alguno, todos o ninguno de sus recursos con las demás estaciones de trabajo. Recursos compartidos uno o más servidores centralizados envían y reciben ficheros y contienen los recursos de las estaciones de trabajo no puedan acceder a los recursos de las restantes estaciones. Cliente servidor reparte una aplicación entre el cliente y los componentes del servidor.
Tarjeta de red la misión es unir el ordenador con la estructura física y lógica de la red para poder comunicarse con otros equipos de la red. Controlador de red es un micro controlador dedicado a comunicar el ordenador con la red. Conectores bnc y rj45 permiten conectar físicamente la tarjeta al cable de red. Adaptador de red permite adaptar las tensiones con las que trabaja el circuito 
digital con la que trabaja en cable de la red. leds permiten visualizar el funcionamiento de la tarjeta y según se envían o se reciben datos se enciende o apaga.

http://zannybeliita16.galeon.com/lantradicional.gif
13[D9] : Tipos de cables (par trenzado, cable coaxial, fibra óptica)

PAR TRENZADO SIN BLINDAR (UTP). Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales (datos) o analógicas (voz). Consiste en un mazo de conductores de cobre (protegido cada conductor por un dieléctrico), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas.
  CABLE COAXIAL. El cable coaxial consiste de un núcleo sólido de cobre rodeado por un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado, pero ahora las técnicas de transmisión para el par trenzado igualan o superan los rasgos de transmisión del cable coaxial.
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.









[D10] http://hebreos.net/noti/enlinea/imagenes/virus-informatico.jpg         14: virus informático


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
§  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
§  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
§  Entrada de información en discos de otros usuarios infectados.
§  Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster,Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

§  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
§  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas defirewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

§  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
§  No instalar software "pirata", pues puede tener dudosa procedencia.
§  No abrir mensajes provenientes de una dirección electrónica desconocida.
§  No aceptar e-mails de desconocidos.
§  Informarse y utilizar sistemas operativos más seguros.
§  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
§  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
§  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
§  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
§  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
§  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
§  Unirse a un programa instalado en el ordenador permitiendo su propagación.
§  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
§  Ralentizar o bloquear el ordenador.
§  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
§  Reducir el espacio en el disco.
§  Molestar al usuario cerrando ventanas, moviendo el ratón...








 [D1]Aquí utilizamos el tema de poner una caratula para la primera presentación del trabajo

 [D2]Aquí aplicamos el programa WORD ART para que la portada tenga una mayor presentación t que se vea mejor
 [D3]En todo el apartado utilizamos la opción de marca de agua para que todas las hojas tengan un texto interno que las pueda identificar
 [D4]Podemos imponer el tema de impresiones
 [D5]Aquí para  el tema EJEMPLO DE REDES lo pusimos con el programa de smart art.
 [D6]Aquí aplicamos en el tema de tipos de tipologías la opción de insertar tablas para que se clasifiquen los subtemas con la ayuda de las tablas
 [D7]Aquí en la clasificación de los temas de redes los puse por medio de una tabla pera que se puedan ver como están clasificados.
Su tema con lo que representa el contenido del tema.
 [D8]En este apartado utilizamos la opción de agragar índice para que se facilite encontrar un archivo y lo podamos hacer mas rapido
 [D9]Podemos insertar el punto 14 cambiar correspondencia

 [D10]Aquí en Definición de Virus informático utilice el punto 11 de Aula clic (Imágenes y gráficos)