24 jun 2010

MI aNGelITa q No m qUIEre!!!!


Si tú supieras

Que con solo una mirada, con solo una sonrisa me basta para olvidar mi más grande pero bello error. El brillo de tu mirada desaparece todos los obstáculos que existen entre tú y yo.

Con tu sonrisa alegras mi mundo y haces las cosas más fáciles, con tus palabras me llega la fuerza que necesito para salir adelante.

Y destruye todos mis miedos y temores que me hacen sufrir.

Quizá no te has dado cuenta quizá si, pero creo que es muy fácil de adivinar, que me estoy enamorando de ti, no sé dónde ni cuando nació este amor.

Lo que sí se es que no estoy equivocado.

Te amo, te amo, te amo y que este es mi error, pero sabes, descubrí que este es uno de lo mas bellos errores, que jamás haya cometido Pero porque error? Por que Amar un error?

Mi bello error no solo esta en amar, si no amar y no ser correspondido

24 may 2010

TCP/IP



TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y sebasa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:



  • dividir mensajes en paquetes

  • usar un sistema de direcciones;

  • enrutar datos por la red;

  • detectar errores en las transmisiones de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.



La diferencia entre estándar e implementación
En general, TCP/IP relaciona dos nociones:


  • la noción de estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red.

  • la noción de implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. En realidad, TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. Las aplicaciones son, por lo tanto, implementaciones del protocolo TCP/IP.

TCP/IP es un modelo de capas




Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un orden específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual se habla de modelo de capas.







El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintos niveles de protocolos. Por lo tanto, cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente.



El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos.

La importancia de un sistema de capas


El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas), de acuerdo con su nivel de abstracción.
Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo tanto, cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior.


El modelo TCP/IP


El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro:


Capa de aplicación
Capa de acceso a la red


Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI.


Las funciones de las diferentes capas son las siguientes:



  • capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;

  • capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);

  • capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión;

  • capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).

A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP:


Aplicaciones de red


TCP o UDP
TCP o UDP
IP, ARP, RARP
FTS, FDDI,
PPP,
Ethernet,
Red de anillos




Encapsulación de datos


Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original.

En cada nivel, el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto, las designaciones cambian según las capas:



  • el paquete de datos se denomina mensaje en el nivel de la capa de aplicación;


  • el mensaje después se encapsula en forma de segmento en la capa de transporte;


  • una vez que se encapsula el segmento en la capa de Internet, toma el nombre de datagrama;


  • finalmente, se habla de trama en el nivel de capa de acceso a la red.


Capa de acceso a la red


La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red.


Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red. Trata los siguientes conceptos:



  • enrutamiento de datos por la conexión;

  • coordinación de la transmisión de datos (sincronización);

  • formato de datos;

  • conversión de señal (análoga/digital);

  • detección de errores a su llegada.

Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a la red (por ejemplo, el driver de la tarjeta de red).


La capa de Internet


La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera), ya que es la que define los datagramas y administra las nociones de direcciones IP.


Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben.


La capa de Internet contiene 5 protocolos:



  • el protocolo IP;

  • el protocolo ARP;

  • el protocolo ICMP;

  • el protocolo RARP;

  • el protocolo IGMP.

Los primeros tres protocolos son los más importantes para esta capa.



La capa de transporte


Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos.


La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes:



  • TCP, un protocolo orientado a conexión que brinda detección de errores;

  • UDP, un protocolo no orientado a conexión en el que la detección de errores es obsoleta.

La capa de aplicación


La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP.


Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se pueden clasificar según los servicios que brindan:



  • servicios de administración de archivos e impresión (transferencia)

  • servicios de conexión a la red

  • servicios de conexión remota
    diversas utilidades de Internet

18 may 2010

CONEXION A INTERNET


Qué es una conexión a Internet

La conexión a Internet es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros servicios que ofrece esta red. Hay compañías que ofrecen conexión a Internet, las que reciben el nombre de servidores Detalles con un poco de Historia
La red de telefonía mundial fue diseñada para reproducir con claridad voces humanas, para realizarlo utiliza un sistema que es capaz de transmitir señales entre 350Hz y 3400Hz. La conversión de estas señales análogas a digitales es llamada PCM ("Pulse Code Modulación").


Cómo crear conexiones a Internet
Desde "Mi PC - Panel de Control" entramos en "Agregar o Quitar Programas":




Aparecerá la lista de programas instalados en el ordenador:


Elegiremos la ficha "Instalación de Windows" y aparecerá el siguiente mensaje de espera:


y tras unos segundos, la siguiente pantalla:




Haciendo doble clic en la palabra "Comunicaciones" (ojo, no en la marca "v" de la izquierda), saldrá:



Aquí activamos la "v" de "Acceso Telefónico a Redes", y comenzará la copia de los archivos necesarios, pidiéndonos el CD-ROM de Windows si es necesario:





Una vez terminado, debemos reiniciar el PC:




Una vez reiniciado, pulsamos botón derecho en "Entorno de Red", y elegimos "propiedades":



Veremos que el adaptador de acceso telefónico a redes está instalado, como si fuera otra una tarjeta de red.

En el ejemplo, además del MODEM, disponemos de una red marca Realtek; cada protocolo instalado aparece en dos versiones; una para el acceso telefónico a redes y otra para la tarjeta de red.



Por problemas de seguridad, para evitar que otros internautas puedan acceder a tus carpetas compartidas, conviene quitar el protocolo NetBeui del adaptador de acceso telefónico a redes (si es que estaba).

Se puede dejar el netbeui de la tarjeta de red, que no será usado por los internautas, sino sólo por la red local.

2 may 2010

TICs y sus aplicaciones




Tecnologías de la Información y la Comunicación. Las nuevas tecnologías de la Información y Comunicación son aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma. Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales


Las TIC agrupan un conjunto de sistemas necesarios para administrar la información, y especialmente los ordenadores y programas necesarios para convertirla, almacenarla, administrarla, transmitirla y encontrarla. Los primeros pasos hacia una sociedad de la información se remontan a la invención del telégrafo, eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión Internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación. La revolución tecnológica que vive en la humanidad actualmente es debida en buena parte a los avances significativos en las tecnologías de la información y la comunicación. Los grandes cambios que caracterizan esencialmente esta nueva sociedad son: la generalización del uso de las tecnologías, las redes de comunicación, el rápido desenvolvimiento tecnológico y científico y la globalización de la información


Aplicaciones de las TICs

Principalmente con el desarrollo de las TICS podemos lograr satisfacer algunas necesidades del hombre, podemos almacenar, organizar, reproducir e intercambiar de la manera más fácil la información ya sea por medios electrónicos o automáticos.

Algunos ejemplos de estos son:

  • Celulares nos permiten una comunicación desde cualquier sitio en el que estén y de la misma manera podemos ser localizados por quien nos necesite. La telefonía móvil es un servicio público de telecomunicaciones que permite a todos los usuarios conectarse de manera muy sencilla y así poder transferirse desde cualquier punto, esto busca principalmente facilitar la vida del ser humano.
  • Radio utiliza ondas electromagnéticas que viajan y permiten la difusión de está, la radio es una manera de enviar palabras y música por el aire. Hoy en día gracias a la radio podemos estar informándonos ya que se han incorporados programas noticieros los cuales nos permiten estar al tanto de todo lo que pasa en nuestro entorno.


  • PC con este aparato podemos guardar la información e introducir toda clase de datos. Estos pasan a guardarse en los dispositivos "memorias"


  • USB es la conexión externa al PC es un pequeño dispositivo de almacenamiento que se utiliza para guardar la información sin necesidad alguna. Estas memorias han logrado desplazar a los CDS y disquetes, ya que son más prácticos y cómodos se ha convertido en uno de los medios más usados por las personas.


  • Xbox 360 es un juego que permite jugar en línea con otros competidores eso si deben inscribirse en el programa GOLD MEMBERSHIP de Xbox live. Xbox es la última y más potentes de las consolas de 128 bits, es muy superior a sus seguidoras, fue lanzada en el año 2001 y cuenta con DVD, disco duro y las mejores características técnicas de momento. Tiene un diseño interno muy parecido al PC y cuenta con la mejor gráfica y sonido.




Las ventajas y desventajas de las TICs

Si bien es cierto que la necesidad de comunicarse hace mas notorio el carácter indispensable del conocimiento sobre las tecnologías de información y comunicación y la aplicación de éstas en distintos ámbitos de la vida humana, se hace necesario también reconocer las repercusiones que traerá consigo la utilización de estas nuevas tecnologías ya sean benéficas o perjudiciales.

A continuación se mostrarán algunas de las ventajas y desventajas que origina el empleo de las TICs en el desarrollo de las actividades humanas.

  • Ventajas:

Las ventajas reconocibles en torno a las relaciones existentes entre el incremento en la producción y difusión de nuevas tecnologías y las posibilidades que las empresas tienen de acceder a conocerlas y utilizarlas conocimiento de los factores endógenos y exógenos que inciden en la apropiación de las innovaciones tecnológicas por parte de las empresas trae a cuenta que los procesos de innovación tecnológica pueden ser entendidos como un proceso de innovación social que moviliza las capacidades de la organización, constituyéndose en una instancia de generación de conocimiento que remite a los saberse que se recrean en diferentes áreas de la empresa, en un proceso dinámico, continuo y acumulativo; que modifica y reelabora las competencias organizativas.


Otras ventajas que podemos mencionar son las siguientes:

- Brindar grandes beneficios y adelantos en salud y educación;

- Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.

- Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.

- Permitir el aprendizaje interactivo y la educación a distancia.

- Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).

- Ofrecer nuevas formas de trabajo, como tele trabajo

- Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.

- Facilidades

- Exactitud

- Menores riesgos

- Menores costos

  • Desventajas:

- Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones. Según se afirma en el informe sobre el empleo en el mundo 2001 de la OIT "la vida en el trabajo en la economía de la información", aunque el rápido desarrollo de la tecnología de la información y la comunicación (TIC) constituye una "revolución en ciernes", las disparidades en su difusión y utilización implican un riesgo de ampliación de la ya ancha "brecha digital" existente entre "los ricos y los pobres" tecnológicos.

El ínter nauta típico a escala mundial es hombre, de alrededor de 36 años de edad, con educación universitaria, ingresos elevados, que vive en una zona urbana y habla inglés. En este contexto, las mujeres latinoamericanas - y especialmente aquéllas de ingresos bajos que viven en zonas rurales - tienen que enfrentar un doble -o un triple- desafío para estar incluidas y conectadas en el desarrollo de la aldea global de las TICs.

Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son:

  • Falta de privacidad
  • Aislamiento
  • Fraude
  • Merma los puestos de trabajo


Las características de las TICs

Las tecnologías de información y comunicación tienen como características principales las siguientes:

  • Son de carácter innovador y creativo, pues dan acceso ha nuevas formas de comunicación.
  • Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.
  • Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.
  • Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
  • Afectan a numerosos ámbitos de las ciencias humanas como la sociología, la teoría de las organizaciones o la gestión.
  • En América Latina se destacan con su utilización en las universidades e instituciones países como: Argentina y México, en Europa: España y Francia.
  • Las principales nuevas tecnologías son:
  • Internet
  • Robótica
  • Computadoras de propósito específico
  • Dinero electrónico
  • Resultan un gran alivio económico a largo plazo. aunque en el tiempo de adquisición resulte una fuerte inversión.
  • Constituyen medios de comunicación y adquisición de información de toda variedad, inclusive científica, a los cuales las personas pueden acceder por sus propios medios, es decir potencian la educación a distancia en la cual es casi una necesidad del alumno tener poder llegar a toda la información posible generalmente solo, con una ayuda mínima del profesor.



29 abr 2010

ADMINISTRACION DE RED




La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.


Sus objetivos son:


· Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
· Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
· Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
· Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
· Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.


La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:


· Mezclas de diversas señales, como voz, datos, imagen y gráficas.
· Interconexión de varios tipos de redes, como WAN, LAN y MAN.
· El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
· Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
· El empleo de muchos sistemas operativos, como DOS, NetWare, Windows NT, UNÍS, OS/2.
· Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100 vg-Any LAN y Fiber channel.
· Varios métodos de compresión, códigos de línea, etc.

ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:


A. Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.
B. Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de:
· Notificación de problemas.
· Datos de diagnóstico.
· Identificador del nodo.
· Características del nodo.
C. Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren
acción o que contienen información solicitada por el administrador al agente.








OSI define las cinco funciones de administración básicas siguientes:
· Configuración
· Fallas
· Contabilidad
· Comportamiento
· Seguridad.


La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red.


La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.


La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red.


La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.


La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.


El modelo OSI incluye cinco componentes claves en la administración de red:


CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporciona el servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones.


SMIS: Specific Management Information Services. Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad.


MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad, etc...


Servicios de Directorio: Define las funciones necesarias para administrar la información nombrada, como la asociación entre nombres lógicos y direcciones físicas.


Management Information Base (MIB) es un esquema o un modelo que contiene la orden jerárquica de todos los objetos manejados. Cada objeto manejado en un MIB tiene un identificador único. El identificador incluye el tipo (tal como contador, secuencia, galga, o dirección), el nivel de acceso (tal como read/write), restricciones del tamaño, y la información de la gama del objeto.


Define las variables necesitadas por el protocolo del SNMP para supervisar y para controlar componentes en una red. Los encargados traen o almacenan en estas variables. MIB-ii refiere a una base de datos extendida de la gerencia del SNMP que contenga las variables no compartidas por CMOT y el SNMP. Los formatos del MIB de CMIP y del SNMP diferencian en estructura y complejidad.

21 abr 2010

Disco Compacto ,Red VPN,Ethernet y Fast Ethernet



















Los discos compactos (Audio Compact Discs (CD-DA)) fueron introducidos en el mercado de audio por primera vez en 1980 de la mano de Philips y Sony como alternativa a los discos de vinilo y de lo cassettes. En 1984 ambas compañías extendieron la tecnología para que se pudiera almacenar y recuperar datos y con ello nació el disco CD-ROM. Desde entonces el compact disc ha cambiado de un modo significativo el modo en el que escuchamos música y almacenamos datos.



Estos discos tienen una capacidad de 650 Megabytes de datos o 74 minutos de música de muy alta calidad. De un modo genérico podemos decir que el Compact Disc ha revolucionado el modo en que hoy dia se distribuye todo tipo de información electrónica.



En 1990 fueron de nuevo Philips y Sony los que ampliaron la tecnología y crearon el Compact Disc grabable (CD-R). Hasta entonces todos los CDs que se producían se hacían mediante el proceso industrial de estampación de una maqueta pregrabada. El disco así grabado se protege con una capa muy tenue de aluminio, lo cual le da el color típico plateado. Hoy día estas técnicas se utilizan para cantidades superiores a 1000 unidades, mientras que para cantidades inferiores es más barato, rápido y conveniente utilizar la grabación de discos grabables. Estos también llevan una capa de recubrimiento característica. Al principio esta era de oro y derivados, lo cual hacia que el disco tuviera ese color. Hoy día se utilizan otros compuestos más versátiles, duraderos y baratos.


En la actualidad, cuando han pasado 14 años desde que Sony y Philips desarrollaron el formato digital del Compact Disc (CD) y ofrecieron al mundo la primera expresión del "entretenimiento digital", nos llega un nuevo y revolucionario producto : el Digital Video Disc (DVD). Tras el CD, vinieron el CD-ROM, Photo CD, CD-i, DCC, MiniDisc, ... pero ninguno creó las espectativas que ha creado el DVD. En esta evolución se han producido avances significativos en tecnologías que soportan estos formatos : láser ópticos, películas reflectivas, replicación de discos, ... y sobre todo, los algoritmos de compresión y codificación de video, audio y datos.


$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Porque el cd cabe 72 minutos


La presión de Akio Morita, esposa Norio Ohga, presidente de Sony en 1981, influyó para que los cd tuvieran los 12 cm. de diámetro que tienen hoy. ¿La razón? Que pudieran albergar los 72 minutos de música (caben 74) que requiere la 9ª sinfonía de Beethoven, su pieza favorita.


$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


Redes VPN



Red privada virtual


Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de
red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.









Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).


VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.


Tunneling

Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.


VPN interna
VLAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, empl
ea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).





Medios

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la
autentificación, integridad y confidencialidad de toda la comunicación:
Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.


Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza
funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).


Confidencialidad: Dado que los datos viajan a través de un medio tan hostil como Internet, dichos datos son susceptibles de intercepción, por lo que resulta fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Se hace uso de algoritmos de cifrado como
Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).


No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.







Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.


Herramientas de una VPN

VPN Gateway
SoftwareFirewall
Router
VPN Gateway
Dispositivos con un software y hardware especial para proveer de capacidad a la VPN
Software
Esta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN.


Ventajas de una VPN

Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC
Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los
algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y
mantenimiento a las PC´s remotas.


$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Ethernet


Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos. Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbits por segundo sobre un par trenzado, un cable coaxial y una fibra óptica.
La Ethernet se tomó como base para la redacción del estándar internacional
IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.


Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:


10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).
100Base-TX: es similar al 10Base-T pero con una velocidad 10 veces mayor (100 Mbps).
1000Base-T: utiliza dos pares de cables trenzados de categoría 5 y permite una velocidad de 1 gigabite por segundo.
1000Base-SX: se basa en fibra óptica multimodo y utiliza una longitud de onda corta (la S es por short) de 850 nanómetros (770 a 860 nm).
1000Base-LX: se basa en fibra óptica multimodo y utiliza una longitud de onda larga (la L es por long) de 1350 nanómetros (1270 a 1355 nm).


Ethernet es una tecnología muy usada ya que su costo no es muy elevado.

El principio de transmisión

Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).
Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:

Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).

Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.

Este principio se basa en varias limitaciones:

Los paquetes de datos deben tener un tamaño máximo.

Debe existir un tiempo de espera entre dos transmisiones.

El tiempo de espera varía según la frecuencia de las colisiones:
Luego de la primera colisión, un equipo espera una unidad de tiempo.
Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.
Por supuesto, con una cantidad menor de tiempo aleatorio adicional.

Tecnología y velocidad de Ethernet

Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
Velocidad de transmisión
- Velocidad a la que transmite la tecnología.
Tipo de cable
- Tecnología del nivel físico que usa la tecnología.
Longitud máxima
- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
Topología
- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).




$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


Fast Ethernet

Fast Ethernet, también conocido como 10BASE-T, fue desarrollado en respuesta a la necesidad de una red LAN compatible con Ethernet con mayor tasa de transferencia que pudiera operar sobre el cableado UTP. 100BASE-T fue desarrollado por la IEEE802.3 y es totalmente compatible con 10BASE-T. Las especificaciones de 100BASE-T se encuentran en el estándar IEEE802.3u.


En 100BASE-T, los parámetros de tiempo se incrementan por un factor de diez para alcanzar un incremento de 10 veces de la tasa de transferencia. Sin embargo, el resto del mecanismo de CSMA/CD no se modifica. La diferencia en el nivel de rendimiento es atribuido a cuan frecuentemente son transmitidas las tramas. El formato de la trama, la longitud, el control de errores, y la administración de información son prácticamente idénticas a las que se encuentran en 10BASE-T. Esto permite una mejora en el rendimiento utilizando tecnología familiar.

Características Generales


Un adaptador de fast Ethernet puede ser dividido lógicamente en una parte de control de acceso al medio (MAC; media access controller), que se ocupa de las cuestiones de disponibilidad y una zona de capa física (PHY; physical).


La capa MAC se comunica con la física mediante una interfaz de 4 bits a 25 MHz de forma paralela síncrona, conocida como MII.


La interfaz MII puede tener una conexión externa, pero lo normal es hacer su conexión mediante ICs en el adaptador de red.


La interfaz MII establece como tasa máxima de bits de datos una velocidad de 100Mbit/s para todas las versiones de fast Ethernet.


Soporte
Fast ethernet puede trabajar sobre
fibra óptica y sobre cable de cobre. Cada modo de trabajar tiene unos estándares específicos adaptados a la situación requerida:




FIBRA ÓPTICA
100BASE-FX
100BASE-SX
100BASE-BX


Estándares para cobre


Dependiendo del tipo de estandar utilizado, el tipo de cable pertenecerá a una categoría diferente con unas características determinadas que siguen la siguiente tabla: 100BASE-T es un estándar de Fast Ethernet que utiliza un par de cobre trenzado. Podemos encontrar las siguientes categorías de este estandar: 100BASE-TX (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 5 o superior) 100BASE-T4 (100 Mbit/s sobre 4 pares de cobre trenzado de categoría 3 o superior) 100BASE-T2 (100 Mbit/s sobre 2 pares de cobre trenzado de categoría 3 o superior)


La longitud de segmento de cable para un estándar de tipo 100Base-T esta limitada a 100 metros. Esto esta recogido en el estandar IEEE 802.3 (aprobado en 1995)
100BASE-TX


Es el estándar más común dentro de este tipo de Ethernet es 100BaseTX, y es soportado por la mayoría del hardware Ethernet que se produce actualmente.


Utiliza 2 pares de cobre trenzado de categoría 5 o superior (un cable de categoría 5 contiene 4 pares, por lo que puede soportar 2 enlaces 100BASE-TX).


En una configuración típica de 100Base-TX se utiliza un par de cables trenzados en cada dirección (full-duplex).(Ver IEEE 802.3 para más detalles)


La configuración de una red 100Base-TX es muy similar a una de tipo 10Base-T. Cuando utilizamos este estándar para crear una red de área local, los componentes de la red (ordenadores, impresoras, etc) suelen estar conectados a un switch o un hub, creando una red con topología de estrella. Alternativamente, es posible conectar dos componentes directamente usando cable cruzado.
100BASE-T4


Fue una de las primeras implementaciones de Fast Ethernet. Se requiere de cuatro pares de cable trenzado, pero estos deben ser de categoría 3 en lugar de ser categoría 5 que es la exigida por TX. De los cuatro pares, un par esta reservado para transmitir, otro para recibir, y los dos restantes llevan datos de control.
100BASE-T2


En este estándar los datos se transiten sobre dos pares de cobre, 4 bits por símbolo. En primer lugar, un símbolo de 4 bits se amplia en dos símbolos de 3 bits cada uno mediante un procedimiento complicado de codificación basado en un registro lineal de retroalimentación (ver el estándar para obtener más información). Esto es necesario para aplanar el ancho de banda y el espectro de la señal.


El mapa de bits original que representa al código, no es constante en el tiempo y tiene un largo periodo (se podría decir que aparece con una frecuencia aleatoria).
Estándares para Fibra Óptica


La version sobre fibra óptica de estos estandars consigue una velocidad superior, así como abarcar mayor superficie sin necesidad de repetidores.
100BASE-FX


Es una versión de Fast Ethernet sobre fibra óptica. Utiliza un tipo de luz 1300 (NIR; nm near- infrared) que es transmitida a través de dos líneas de fibra óptica, una para recepción (RX) y la otra para transmitir (TX).
Para estos casos, la longitud máxima que abarca es de 400 metros para las conexiones half-duplex (para asegurar la detección de colisiones) o 2 kilómetros para full-duplex sobre fibra óptica multimodo (en comparación con los 100 metros sobre cable de cobre).
En cuanto al tipo de codificación utilizada, 100BASE-FX utiliza la misma codificación 4B5B y NRZI que usaba
100BASE-TX.
100BASE-SX


Utiliza dos líneas multimodo de fibra óptica para recibir y transmitir. Se trata de una alternativa de menor coste que 100BASE-FX, ya que usa una longitud de onda más corta, que es mucho menos costoso que la longitud de onda larga utilizada en 100BASE-FX. 100BASE-SX puede trabajar a distancias de hasta 300 metros.
100BASE-SX utiliza la misma longitud de onda que la versión de fibra óptica 10BASE-FL. Debido a la corta longitud de onda utilizada (850 nm), se necesitan componentes ópticos menos costosos (LEDs en lugar de láseres), lo que hace que sea una opción atractiva para aquellos que actualicen de
10BASE-FL y los que no exigen largas distancias.
100BASE-BX


Trabaja a través de una sola línea de fibra óptica (a diferencia de 100BASE-FX, que utiliza un par de fibras). Debido a que contamos con una solo línea, se utiliza un multiplexor que divide la señal en dos longitudes diferentes de onda, una para transmitir, y otra para recibir