miércoles, 9 de octubre de 2013

Conceptos Basicos De Redes




1) ALCANCE DE LAS REDES
El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de grandes distancias. Importante
Cuando se implementa correctamente una WAN, no se puede distinguir de una red de área local, y funciona como una LAN. El alcance de una red no hace referencia sólo al número de equipos en la red; también hace referencia a la distancia existente entre los equipos. El alcance de una red está determinado por el tamaño de la organización o la distancia entre los usuarios en la red.
El alcance determina el diseño de la red y los componentes físicos utilizados en su construcción. Existen dos tipos generales de alcance de una red:
• Redes de área local
• Redes de área extensa
Red de área local
Una red de área local (LAN) conecta equipos ubicados cerca unos de otros. Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios adyacentes también puede considerarse una LAN.
Red de área extensa

Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es, de hecho, una WAN.
2) COMPONENTES BÁSICOS DE CONECTIVIDAD
Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
·         Adaptadores de Red.
Importante
Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio (media access control, MAC), incorporada en chips de la tarjeta.
Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender.
Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los adaptadores de red, son también denominados tarjetas de red o NICs (Network Interface Card), se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red.
Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario.
La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo.
Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador de red rechaza el paquete.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC).
El adaptador de red realiza las siguientes funciones:
1.      
2.     • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable
3.     • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender
4.     • Determina si los datos recibidos del cable son para el equipo
5.     • Controla el flujo de datos entre el equipo y el sistema de cable
cables de red

·         Cable de par trenzado
El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshielded twisted pairUTP) y par trenzado apantallado (shielded twisted pairSTP). Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 metros.
·         El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular.
·         El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de cables. Con ello, STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP.
El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45) para conectarse a un equipo. Son similares a los conectores Registered Jack 11 (RJ-11).
·         Cable Coaxial
El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado.
El cable coaxial debe tener terminaciones en cada extremo.
·         El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros.
·         El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las conexiones entre el cable y los equipos.
·         Cable de fibra óptica
El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo.
Selección de cables La siguiente tabla ofrece una lista de las consideraciones a tener en cuenta para el uso de las tres categorías de cables de red.

3) TOPOLOGÍAS DE RED:
Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es un mapa de la red física. El tipo de topología utilizada afecta al tipo y capacidades del hardware de red, su administración y las posibilidades de expansión futura.
La topología es tanto física como lógica:
1.      
2.     • La topología física describe cómo están conectados los componentes físicos de una red.
3.     • La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos.
Existen cinco topologías básicas:
1.      
2.     • Bus. Los equipos están conectados a un cable común compartido.
3.     • Estrella. Los equipos están conectados a segmentos de cable que se extienden desde una ubicación central, o concentrador.
4.     • Anillo. Los equipos están conectados a un cable que forma un bucle alrededor de una ubicación central.
5.     • Malla. Los equipos de la red están conectados entre sí mediante un cable.
6.     • Híbrida. Dos o más topologías utilizadas juntas.
·         TOPOLOGÍA DE BUS:
En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red en ese segmento. Importante Los dos extremos del cable deben tener terminaciones. Todos los adaptadores de red reciben el paquete de datos.
Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar terminados por dispositivos de hardware denominados terminadores, que actúan como límites de la señal y definen el segmento.
Si se produce una rotura en cualquier parte del cable o si un extremo no está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la comunicación se detendrá.
El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el bus, y en consecuencia, la red irá más lenta.
Además, debido al modo en que los equipos se comunican en una topología de bus, puede producirse mucho ruidoRuido es el tráfico generado en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia de la red.

·         TOPOLOGÍA EN ESTRELLA:

En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados a un componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta varios equipos juntos. En una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí en una topología en estrella.
Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz de enviar o recibir datos. El resto de la red funciona normalmente.
El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un concentrador, si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se crea en la red.

·         TOPOLOGÍA EN ANILLO:


En una topología en anillo, los equipos están conectados con un cable de forma circular. A diferencia de la topología de bus, no hay extremos con terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada equipo, que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo.
A mayor escala, en una topología en anillo múltiples LANs pueden conectarse entre sí utilizando el cable coaxial ThickNet o el cable de fibra óptica.
La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la señal y enviándola al siguiente equipo, conservando la potencia de la señal.
Paso de testigo
El método de transmisión de datos alrededor del anillo se denomina paso de testigo (token passing). Un testigo es una serie especial de bits que contiene información de control. La posesión del testigo permite a un dispositivo de red transmitir datos a la red.
Cada red tiene un único testigo.
El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor del anillo. Cada equipo pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los datos. El equipo receptor envía un mensaje al equipo emisor indicando que se han recibido los datos. Tras la verificación, el equipo emisor crea un nuevo testigo y lo libera a la red.
La ventaja de una topología en anillo es que puede gestionar mejor entornos con mucho tráfico que las redes con bus.
Además, hay mucho menos impacto del ruido en las topologías en anillo.
El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los datos de uno en uno en un único Token Ring. Además, las topologías en anillo son normalmente más caras que las tecnologías de bus.

·         TOPOLOGÍA DE MALLA:


En una topología de malla, cada equipo está conectado a cada uno del resto de equipos por un cable distinto. Esta configuración proporciona rutas redundantes a través de la red de forma que si un cable falla, otro transporta el tráfico y la red sigue funcionando.
A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica.
Una de las ventajas de las topologías de malla es su capacidad de respaldo al proporcionar múltiples rutas a través de la red. Debido a que las rutas redundantes requieren más cable del que se necesita en otras topologías, una topología de malla puede resultar cara.
·         TOPOLOGÍAS HÍBRIDAS:



veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas.
Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red.
Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo.
En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella.
En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.
En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.
4) TECNOLOGÍAS DE REDES:
Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación de tecnologías para obtener la mejor relación costo-beneficio y la máxima eficacia del diseño de nuestra red.
Hay muchas tecnologías de redes disponibles, entre las que se encuentran:
• Ethernet.
• Token ring.
• Modo de transferencia asíncrona (asynchronous transfer modeATM).
• Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI).
• Frame relay.
Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por cada una para insertar datos en el cable de red y para extraer datos del mismo. Este conjunto de reglas se denomina método de acceso. Cuando los datos circulan por la red, los distintos métodos de acceso regulan el flujo del tráfico de red.
·         Ethernet


v

Busqueda De Recursos en Internet


Internet es como un inmenso océano con multitud de recursos en continuo crecimiento. Así podemos encontrar textos, imágenes, sonidos, correo electrónico, chat, listas de correo, foros, programas, etc, etc.
Sin embargo, encontrar información útil en esta caótica y cuasi-infinita estructura puede ser bastante complicado.
Para localizar algo, es mejor seguir unos sencillos pasos:
1) Tener claro lo que buscar
Cuando hacemos una búsqueda, a veces encontramos cosas que no eran exactamente nuestro objetivo, pero automáticamente nos resulta irresistiblemente interesante, por lo que perdemos el camino. Lo mejor antes de sentarnos a buscar, es tener muy claro lo que deseamos encontrar.
2) Escojer la herramienta adecuada
Lo primero que nos viene a la mente es emplear Google, pero éste no tiene por que ser la mejor herramienta para lo que busquemos. La mejor herramienta dependerá de lo que queramos encontrar: imagenes, vídeos, etc.
3) Ser claro y conciso
Los buscadores suelen indexar palabras, y no frases concretas. Es mejor emplear términos clave precisos como parámetros de búsqueda.
4) Discrimina resultados
Cuando obtenemos los primeros resultados, debemos fijarnos si los resultados tienen algo que ver con la búsqueda, sino es así, debemos remplazar los términos clave por otros y volver a intentarlo.
5) Utiliza diccionarios

Aunque el español ha ganado mucho peso en Internet, el inglés suele ser la lengua predominante, emplearlo puede ayudarnos a localizar recursos. Por ejemplo si buscabámos imagenes de patos, y no encontramos exactamente la que queríamos igual emplear el termino inglés duck, puede aportarmos más recursos.


lunes, 7 de octubre de 2013

Utilización de fuentes digitales de la informacion


Una biblioteca digital o biblioteca virtual es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital , accesible por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática y las comunicaciones cuyo exponente esencial es Internet.

Ventajas de las Bibliotecas Digitales
·  Se accede a información estructurada
·  Son útiles los criterios y métodos de búsqueda
·  Preservan los materiales que contienen
·  Se accede a información confiable y ordenada
·  Ofrecen la consulta de documentos únicos, como los incunables.
Además, traen consigo beneficios en tres niveles: nacional o mundial, institucional y en el usuario.

Una biblioteca digital seguirá teniendo de manera general las mismas funciones que las bibliotecas tradicionales, sólo que contará con recursos que le permitirán satisfacer mayores requerimientos de los usuarios y facilitarán el trabajo rutinario a los bibliotecarios. 

Técnicas e instrumentos de evaluación para garantizar la veracidad de la información


La facilidad y libertad con que pueden publicarse contenidos en la Red hacen necesaria la adopción, por parte del usuario de información digital, de una serie de criterios que le ayuden a filtrar los contenidos electrónicos y a discernir la veracidad, la credibilidad, la fiabilidad y en definitiva, la calidad de las informaciones que este medio nos proporciona.


La generalización en la publicación de contenidos en Internet ha motivado que la necesidad de aplicar criterios de selección y evaluación se extienda a ámbitos y entornos profesionales diversos, como pueden ser el académico y el científico que requieren de recursos de información rigurosos y pertinentes, resulta de vital importancia que dispongamos de unos criterios claros y funcionales para realizar estas labores de selección de contenidos digitales.

En el entorno de la web, son muchos los profesionales que se dedican a evaluar los contenidos electrónicos, aunque no todos persiguen los mismos objetivos ni utilizan los mismos métodos y criterios.



De forma general, se distinguen los siguientes grupos:
·                     Profesionales: 
Trabajan en portales y directoriostemáticos, como Yahoo, que aportan con su labor evaluadora.
·                     Expertos:

A través de sus páginas personales o corporativas que proporcionan una selección de recursos evaluados referentes a su especialidad.  los recursos electrónicos seleccionados vienen avalados por la reputación profesional del experto, así como por su alto grado de especialización en una materia determinada. Un ejemplo es La pagina del idioma español: el directorio de recursos electrónicos.
·                     Instituciones como sociedades científicas o universidades:

Proponen explícitamente una serie de criterios y parámetros que deben de ser respetados cuando se diseñan páginas web con un objetivo informativo, educativo o institucional determinado. Es el caso por ejemplo de las guías de estilo web de la Universidad de Zaragoza.
·                     Bibliotecarios y documentalistas:

Aportan sus conocimientos profesionales para seleccionar y valorar recursos electrónicos especializados, que se ofrecen en las páginas web de las bibliotecas o unidades de información en las que realizan su actividad. Como ejemplo la Biblioteca Universitaria de Granada.
·                     Agencias de evaluación o pasarelas temáticas



Están formadas por equipos de especialistas como académicos, b y otros profesionales, que utilizan estrictos criterios de selección y de control de la calidad de la información para evaluar recursos electrónicos. El resultado de su actividad se concreta en un producto altamente valorado, pues los contenidos electrónicos proporcionados son rigurosamente clasificados, descritos, valorados y actualizados  que se destacan, por su alto nivel de especialización. 




Aspectos éticos y legales asociados a la información digital.



Derechos de autor:
Son un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor.

Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de  información se encuentran las siguientes dimensiones morales:
·        Derechos y obligaciones de información.
·        Derechos de propiedad.
·        Responsabilidad y control.
·        Calidad del sistema.
·        Calidad de vida.

El titular de los derechos de autor goza de:
•Reproducir la obra en copias o fonogramas.
•Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
Presentar y mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
•En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audio digital.
•El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyo derechos derivan del autor pueden reclamar propiedad.

Estos aspectos éticos y legales en mi pensamiento, son muy importantes, ya que no por el hecho de que estén al alcance de todos significa que sean nuestros, sino que tienen un dueño, lo cual hay que respetar a quien los creo, el derecho de autor, y al hacer una búsqueda poner el autor de quien sea dicho documento. Y a quien abusa de esta información, se le debe dar un  castigo.
Los futuros docentes conocen, se apropian y difunden entre sus estudiantes los aspectos éticos, legales y sociales relacionados con el uso de los recursos informáticos contenidos disponibles en Internet, actuando de manera consciente y responsable respecto de los derechos, cuidados y respetos que deben considerarse en el uso de las TIC •  Analizan el impacto de las TIC en diferentes ámbitos de la sociedad
•  Discuten sobre las posibilidades del uso de TIC en la interacción comunicativa para la construcción de conocimiento Conocer aspectos relacionados al impacto y rol de las TIC •  Usan los recursos tecnológicos para permitir y posibilitar el aprendizaje en diversos entornos. 

•  Facilitan el acceso equitativo de los recursos tecnológicos para todos los estudiantes.

•  Incorporan a la comunidad escolar en la reflexión sobre el uso e impacto de las TIC en el desarrollo de la sociedad.
  •  Reconocen los aspectos éticos y legales asociados a la información digital tales como privacidad, propiedad intelectual, seguridad de la información.

•  Exhiben comportamientos legales y éticos, en lo que atañe al empleo de la tecnología y de la información. Identificar y comprender aspectos éticos y legales asociados a la información digital y a las comunicaciones a través de las redes de datos •  Comprenden  las  implicancias  legales  y  éticas  del  uso  de  las  licencias para software.

•  Cautela que el alumno no incurra en situaciones de plagio o fraude en sus trabajos escolares.
•  Promover en la comunidad escolar el uso ético y legal de las aplicaciones informáticas e informaciones disponibles en sus diferentes formatos



Seguridad, Privacidad Y Medidas De Prevencion



Las computadoras que son atacadas con software dañino (malware) pueden frenar  la productividad de una empresa y ocasionar la fuga de datos, agregó el directivo.Los servicios financieros a nivel mundial son los más atacados en Internet, ya que en 2008 este sector estuvo presente en 76% de los señuelos utilizados por los "hackers", desde el 52% de un año antes, según un estudio de la firma de software de infraestructura Symantec.A partir de los datos robados en línea durante el año pasado, la venta de información de tarjetas de crédito tuvo una tendencia al alza de 21% a 32%; mientras que la comercialización de cuentas de banco también se incrementó de un 17% a un 19%, de acuerdo a datos de la empresa de seguridad en línea.Microsoft da 10 consejos para evitar ser víctima de los cibercriminales en la red:1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.5. Actualiza de forma periódica tu sistema operativo.6. Cambia claves y contraseñas con frecuencia.7. Respalda tu información y utiliza contraseñas robustas.8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos.9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.

Con la aparición de Internet nuestra información queda expuesta fácilmente en la red, por lo que los usuarios deben de tener cuidado y tomar medidas preventivas para evitar problemas posteriores, advirtió el jueves el director de Seguridad y Privacidad de Microsoft México, Marco Antonio Navarro.