lunes, 18 de octubre de 2010

Segunda semana de inducion

Lunes 10-11-10

Se realizo un taller con el instructor Guillermo para mirar el perfil de cada aprendiz y asi poder formar los grupos de trabajo que se desarroran durante el transcurso de la formacion.

Se miraron unas deapocitivas con respecto a nuestro país y como se fue formando el programa de conpetencias laborales nos dieron una breve información de como nosotros también asemos parte de esa s competencias estas diapocitivas se miraron con la ingeniera Sandra y como se debe preparar los aprendices sena en competencias laborales y como se debe enfrentar en el mundo laboral.
Se creo el correo mi sena para tener los contatos de los compañeros y donde se guardaran los trabajos de ividencias, se le envió un correo ala instructora con el nombre y numero de la cedula de cada aprendiz.
Con el profesor Guillrermo se realizo un ejercicio de como plantear un proyecto de la construccion de una galeria en un pueblo, y exponerlo en diapocitivas de power poin cada grupo salio hacer su presentación de su proyecto y explicarlo y dar soluciones de como la comunidad se puso la tarea de recoger fondos para desarrollar la construccion de dicha obra.
Con el profesor Luis Eduardo Posada se miro el proyecto Arturo y de allí seguir una serie de pasos para formular el proyecto de y sus posibles pasos como el vio la nesecidad de hacer posible el proyecto donde el había nacido y sacar adelante su región. los aprendiz es realizaron una breve reseña de como plantear proyecto durante la formacion.

Con Alexandra Gimenes de bienestar al aprendis ella nos dio una brebe charla de como se habia creado el sena y los deberes que pose el aprendiz,tambien que cada aprendiz estaba cubierto por un seguro de asidentes que lo cubre.

Mercoles 13-10-10

Nos presentamos en el aula de ingles para reconoser sus equipos con que vamos a trabajar y depaso conocer la instructora Eliana, hacer la presentación en ingles de cada compañero.
Tomando el proyecto Arturo se realizo un taller en base al proyecto que cada grupo había planteado y ir lo implementarlo para así tenerlo en cuenta en el transcurso de la formacion.

Jueves 14-11-10
Con la insturctora Sandra, se segué trabajado en la implementación de proyecto y ir corrigiendo
lo que le hacia falta para concretarlo y poder lo desarrollar para presentarlo y haci tener una forma bien definida de como se debe presentar un proyecto por competencias .

Viernes 15-11-10

En este día de la jornada cada grupo haciendo las correcciones del proyecto cada grupo tenia que realizar una presentacion en power poin y salir a explicar el porque de su proyecto a los compañeros y los diferentes instructores que en el aula estaban presentes ,ellos hacia una breve evaluacion de la presentación de cada grupo y de sus presentaciones haciendo énfasis en como mejorar las presentaciones en futuros proyectos que realizaremos

miércoles, 13 de octubre de 2010

Tecnologo en Administracion de redes

Tecnólogo en Administración de redes
Competencias a desarrollar


El estudiante implementara la instalación de una red de acurdo a las normas. Establecidas técnicamente vigentes CODIGO 220501012.
Utilizando el software con tecnología actualizada CODIGO: 220501013.
El estudiante tendrá la capacidad de instalar el software y el hardware según las normas establecidas CODIGO: 220501014.
Realizar interconexiones de redes basados en intercambio de datos entre otras unidades mi PC CODIGO: 220501017.
Implementar las conexiones de redes tanto administrativas, como empresarial en un medio externo CODIGO: 220501023.
Llevar a cabo los contestos de acurdo a los contornas del medio y de su entorno CODIGO 240201500.
Comprender los textos en el idioma que ellos estén redactados CODIGO: 240201501.
El aprendiz realizara textos en ingles en forma escrita, oral y escrita
CODIGO: 240201502.
Implementar la red de acurdo a las necesidades del solicitante CODIGO: 220501545.

RESULTADO DE APRENDIZAJE ETAPA PRÁCTICA


Aplicar en la resolución de problemas reales del sector
Productivo, los conocimientos, habilidades y destrezas
Pertinentes a las competencias del programa de formación,
Asumiendo estrategias y metodologías de autogestión

miércoles, 6 de octubre de 2010

Primer dia de clases

Nos citaron alas 8:00 am, en las instalaciones del sena para darnos una pequeño bienvenida a todos
los diferentes grupos que allí nos encontrábamos , y un tour por las instalaciones del sena. Por la
tarde nos reunimos en la sala de clases donde el profesor dio la orden de que los estudiantes , realizarán cada uno su propio blogger.
También como se alizar los pasos para ingresar a la plataforma de sofia plus por la secretaria de
coordinación académica la señora Diana. Ella nos explico sobre el manual de covivencia
Nos dieron una pequeño inducción sobre el manual de convivencia , los deberes de los estudiantes y cuidar los instalaciones. También como se debe llevar el carne`siempre debe ser visible, presentarlo siempre ala entrada del sena. La perdida del carné tendrá un costo.
también nos hablaron de las ni velaciones que tiene los estudiantes y como se llevan a cabo las ni velaciones.
El monitor de la biblioteca nos dio la guia como ingresar ala biblioteca virtual del sena, como crear nuestra propia cuenta, para acceder a ella. Y desde cualquier café Internet o desde la casa con un código que el nos facilito.

Señor Libar do Arias nos explico como los estudiantes se pueden postular se ala plataforma para realizar la pasantía y los pasos a seguir. En las diferentes empresas que van relacionadas con lo de redes de computación y como el nos colaboraría para realizar la pasantía.

Miércoles 06 -10-10

El señor Felipe Vidal monitor de la biblioteca nos recalco en la importancia de elegir un representan te del grupo de redes , deben de ser dos personas un representan te fijo y un suplente, para que lo sustitulla en caso de que el falte, la importancia que el tiene es hacernos llegar las informaciones que dejan en las reuniones que se realizaran el día martes y miércoles el horario de las reuniones es de 1200:pm a 2:00 pm . Los sitios de las reuniones son en teleinformatica,comercio y servicios , con vídeo conferencias.Se explico sobre un grupo que realiza obras sociales, deportes,recreación y otras actividades que se realizan en obras encaminadas a sectores marginales de la ciudad.El grupo se llama (Apsilea) sistema de liderasgo del Cauca.
El profesor Julian Gomes, nos explico como nosotros podemos hacer porte del grupo que el lidera en comunicaciones para desarrollar en diferentes campos como ,sena radio las (24),señal de tv del sena y paginas web sena. Y Las reuniones se llevaran los días Lunes de (11:00 am a 1:00 pm) .

Jueves -07-10-10
La señora Andrea Erazo de la unidad de emprendimiento ella nos presento unas diapositivas con relación a como nosotros debemos ser emprendedores y algunas diapositivas se relacionaron con unos triunfos del seleccionado colombiana en una copa del mundo y como eso hace vibrar a un pueblo.También explico como nosotros podemos haceder a créditos por medio de una formulación de un proyecto productivo, encontramos diversos patrocinadores para realizar estos
proyectos,como el fondo emprender.
Nos hablaron de la norma (iso 9001 de 2008) para las competencias laborales en las diferentes empresas como el sena se rige por esta norma sacando al mercado laborar personas bien preparadas por competencias laborales que haci requieran las diferentes empresas.

El sena dicta los diferentes formaciones en las nesecidades del empresario que el lo requiera para formar perfesionarles en diferentes campos de la industria.También el sena tiene convenios de alianza con otros sectores con el fin de realizar copacitaciones con alcaldes ,juntas comunales para llevar las capacitaciones que ellos requieran.
El sena por políticas constitucionales los deferentes programas se dictan en las mismas condiciones que en otras zonas del país.
La formacion del sena tiende a llevar cautro etapos que van de la mano como son
TRABAJO EN EQUIPO
INSTRUCTORES
LAS TICK
AMBIENTE DE ESTUDIO
SENA
Políticas de calidad, formacion por competencias y el aprendizaje por proyecto,promoviendo la aceleracion y flexibilidad del proceso de aprendizaje. El sena la formacion que ellos realizan son
formacion titulada,formacion complementaria,eventos de divulgacion tecnológica.

La señora Patricia Salinas ella realizo un pequeño taller con los deferentes grupos en la cual cada grupo se le entrego una fotografía y debía realizar una breve descripción de lo que la fotografía
presentaba tanto, emocional , tristeza, alegría, etc. Cada grupo realizo una descripción de la fotografía y la explicaba para los otros grupos, ella sugirió que redactáramos una carta dirigida al señor Dario Montoya, sugiriéndole algunas soluciones para nuestro beneficios y del sena para mejor.
Virnes 08-10 10
Este día estuvo relacionado un poco con la tecnología que el sena cauca era pionero en diseño de programas de software y tenia alianza con una empresa mexicana y era de tipo de exportacion.
La forma del exágono que tenia cinco partes se relacionaba con la formacion de los aprendices como se iba desarrollando y acercándolo lo mas posible alas tecnologías del presente que cada van saliendo y que nosotros como aprendices debemos seguirlas retroalimentarlas para estar bien preparados y estar ala par con las tecnologías nuevas.

miércoles, 16 de junio de 2010

SEGURIDAD INFORMATICA FORUS

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

http://www.monografias.com/trabajos/hackers/hackers.shtml

http://www.acis.org.co/index.php?id=452

Mediante un servidor en la web se encontraron las paginas anteriormente colocadas

http://http//www.elhacker.org/index.php?Ver=Ezine

http://http//www.zinestore.net/edicion-especial-web-seguridad-3-0/

http://seguinfo.wordpress.com/category/zines/http:/http://seguinfo.wordpress.com/category/zines//

http://http//seguinfo.wordpress.com/category/zines/

http://www.joomlaspanish.org/foros/forumdisplay.php?f=40&order=desc&page=3http:/http://www.joomlaspanish.org/foros/forumdisplay.php?f=40&order=desc&page=3/

http://http//www.daboweb.com/2010/03/07/foros-phpbb-actualizacion-urgente-de-seguridad-version-3-0-7-pl1/

http://http//www.angelfire.com/zine2/ppr/ppr1.html

http://http//www.seguridadinformatica.es/profiles/blogs/1024177:BlogPost:17943

http://http//blog.segu-info.com.ar/2009/06/listas-de-correo-de-seguridad.html

http://sisena-evidenciasi.blogspot.com/

http://groups.google.com/?pli=1

http://www.bitsavers.org/pdf/

http://http//www.cristalab.com/tips/3-lenguajes-de-servidor/

http://http//www.chateagratis.net/

http://http//www.boxsoftware.net/listado_programas.asp?subc=183&orden=fecha&sent=a

http://es.kioskea.net/forum/affich-170782-programa-espia-puede-ver-el-chat


Sobre IRC
Se llama IRC a una red de comunicación en tiempo real en la que puedes hablar con un grupo de usuarios al mismo tiempo. Estos grupos de usuarios están conectados a una de las redes de IRC, existen por ejemplo la red freenode [1], cuyos grupos de usuarios son sobre proyectos de software libre, la red Hispano [2], cuyos grupos de usuarios son sobre cualquier tema pero únicamente de la comunidad hispanoparlante, las hay dedicadas a juegos en red o también por idiomas.
Los grupos de usuarios se concentran en canales, éstos siempre llevan el signo # delante del nombre del canal, por ejemplo nuestro canal se llama #wikcionario-es y está dentro de la red

freenode cuya dirección es irc.freenode.ne

Todo lo relacionado con los VIRUS

http://www.webtaller.com/maletin/articulos/virus-sector-arranque.php

http://www.viruslist.com/sp/virusesdescribed?chapter=153313420


http://www.vsantivirus.com/ditex.htm

http://www.persystems.net/sosvirus/general/polimorf.htm

http://www.persystems.net/sosvirus/general/macrovir.htm


http://es.kioskea.net/contents/virus/klez.php3

http://www.proz.com/kudoz/english_to_spanish/computers%3A_software/626609-denial_of_service_payload_in_virus.html

http://www.viruslist.com/sp/virusesdescribed?chapter=152540408

http://www.uv.es/comparte/internet/t_10_3.htm

http://blog.elhacker.net/2010/03/rootkits-i.html


http://www.duiops.net/windows/articulos/bo.htm

http://www.neoteo.com/todos-contra-spybot-search-destroy-15443.neo

http://seguridadyredes.nireblog.com/post/2007/12/28/sistemas-de-deteccion-de-intrusos-y-snort-i


http://www.isecauditors.com/es/iseclab4.html

sábado, 12 de junio de 2010

TIPOS DE SERVIDORES

Tipos de servidores
Plataformas de Servidor (Server Platforms): Un término usado a menudo como sinónimo de sistema operativo, la plataforma es el hardware o software subyacentes para un sistema, es decir, el motor que dirige el servidor.
Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los
conectan
Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor
Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.
Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos...Leer más »
Servidores Groupware (Groupware Servers): Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.
Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC
Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad
Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet
Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET
Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones
Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.
Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al...Leer más »

QUE ES UN SERVIDOR

En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.
Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML

martes, 1 de junio de 2010

INFORMACION SOBRE SERVIDORES


Qué significa FTP?
FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.
¿Qué es un servidor FTP?
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.
Para entenderlo mejor, podemos ver un ejemplo gráfico que hemos preparado a continuación:
Observamos que intervienen tres elementos:
El servidor FTP, donde subiremos / descargaremos los archivos.
Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.
Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo.
¿Qué casos prácticos existen?
Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com, usan los servidores FTP para subir sus páginas web y su contenido a Internet.
Más ejemplos:
Como servidor para compartir archivos de imágenes para fotógrafos y sus clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los archivos.
Como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File Transfer Protocol).
¿Cómo puedo conectarme a un servidor FTP?
La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. En CDmon.com recomendamos WinSCP, que es 100% gratuito, multilingüe y desarrollado por programadores de todo el mundo.
¿Algún ejemplo de cómo funciona el cliente de FTP WinSCP?
Sí, lo puede encontrar en la sección de tutoriales y manuales de CDmon.com. Enlace directo al tutorial.
¿Y un servidor FTP?
Desde CDmon.com puede contratar nuestros servicios de hosting compartido y profesional en lineas de alta velocidad. Disponemos de tarifas realmente competitivas que le garantizarán que el servidor FTP esté siempre online.
Adjuntamos a continuación listado de clientes FTP comerciales:

sábado, 13 de febrero de 2010

SEGURIDA DE LAS REDES


Introducción
En la actualidad y después de los hecho ocurridos el 11 de Septiembre de 2.001 en USA, y el 11 de Marzo de 2.004, las organizaciones necesitan prepararse para desastres tanto naturales como hechos por el hombre que interrumpen los procesos de negocio. Los clientes y millones de pesos podrían potencialmente perderse y nunca ser recuperados si los procesos de negocio están interrumpidos, o si el tiempo acordado de recuperación es sobrepasado o los datos recuperados no están en el punto que se requería desde la interrupción.
Estas posibles interrupciones de procesos por caídas de sistemas informáticos críticos debido a la ocurrencia de desastres, pueden desencadenar en falta de información para la toma de decisiones vitales para la continuidad de la organización, atención ineficiente e incumplimiento de compromisos contraídos con clientes y proveedores, pérdida de imagen ante usuarios, operación demorada o sencillamente paralizada y otros efectos negativos que pueden ser muy importantes. Por lo tanto, es relevante que las compañías cuenten con una estrategia de seguridad de la información para mitigar uno de los riesgos más serios que se evidencian hoy en día en las organizaciones como es un “ataque informático” que está al mismo nivel de riesgos como un terremoto, inundación, incendio, desorden civil entre otros.
Estas nuevas amenazas provienen de una nueva forma de delito conocido inicialmente como piratería informática y que hoy en día ya traspasa las barreras del mundo tecnológico hasta convertirse en una nueva forma de terrorismo con la idea, no solo de violar sistemas protegidos sino usurpar información relevante (espionaje industrial) hasta bloquear sistemas altamente vitales para el funcionamiento de un organismo o entidad. El conocimiento no sólo de los sistemas de protección en una red de datos y su funcionamiento sino también, el diseño y la implementación de unas políticas de seguridad y el establecimiento de mecanismos de vigilancia y supervisión de dichas redes, representa para el profesional de hoy en día un campo vital de acción. Todo lo anterior debe dar como consecuencia la implantación de una estrategia bajo un sistema de gestión de seguridad de la información que incluya un establecimiento, implementación, mantenimiento y mejora bajo un esquema que cumpla con los 3 requisititos fundamentales de la seguridad de la información: Confidencialidad, Integridad y Disponibilidad.
El objetivo principal del curso, es poder además de cubrir los temas básicos relacionados con la seguridad de una red desde el punto de vista de tecnología, poder profundizar en lo que significa un sistema de gestión de seguridad de la información bajo normas como la BS 7799 e ISO 17799, cuyos controles a pesar de estar en un 60% relacionados con tecnología también presentan todo un conocimiento acerca de otros temas muy representativos e importantes para la seguridad de la información, los cuales quienes han trabajado durante años en tecnología podrían dejar de lado y podrían ser en si mismo la fuente de origen de los problemas de seguridad de la información para una organización

TOPOLOGIAS DE UNA RED


Topología de red
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
Contenido[ocultar]
1 Tipos de arquitecturas
1.1 Redes de araña
2 Véase también
3 Enlace externo
//
[editar] Tipos de arquitecturas
[editar] Redes de araña
La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.

PROTOCOLO DE INTERNET


El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.
Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos.

CLASES DE REDES


CLASES DE REDES
A lo largo de la historia y como ha venido evolucionando la tecnologia y que el mundo
necesita estar en constante comunicacion, se observa un gran avance en cuanto a las tecnologia de redes, y sus diferentes tipos de configuraciones y los modos como se trasmite informacion y la consante comunicacion de las personas mediante voz, audio y video,
Redes de Área Local (LAN)
Son privadas y se usan para conectar computadores personales y estaciones de trabajo de una oficina, fábricas, otro objetivo intercambian información.
Las LAN están restringidas en tamaño porque el tiempo de transmisión esta limitado, opera a una velocidad de 10 a 100 mega bites por segundo
El material para una conexión puede ser cable coaxial un cable de dos hilos, fibra óptica o cable U T P, se pueden efectuar conexiones inalámbricas empleando transmisiones de infrarrojos.
Las redes emplean protocolos o reglas para intercambiar información, impidiendo una colisión de datos, se emplean protocolos como ethernet o token Ring


Redes de Área Amplia (WAN)
Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadas por una subred de comunicaciones para conducir mensajes de una hosts a otra, en redes amplias la subred tiene dos componentes las líneas de transmisión y los elementos de conmutación que son computadoras especializadas que conectan dos o mas líneas de transmisión.
Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso de no compartir cables y desean comunicarse lo hacen por medio de otros enrutadores intermedios hasta que la línea de salida este libre y se reenvía y una subred basado en este principio se llama punto a punto.
Algunas posibles topologías diseñadas de interconexión de enrutador tienen topologías irregulares como son de anillo, árbol, completa, intersección de anillos, irregular, estrella.

Red de Área Metropolitana (MAN)
Para extenderse a lo largo de una ciudad se puede conectar un cierto numero de LAN en una red mayor de manera que se puedan compartir recursos de una LAN a otra haciendo uso de una MAN se conectan todas las LAN de oficinas dispersas.

REDES PUNTO A PUNTO
Conexiones directas entre terminales y computadoras, tienen alta velocidad de transmisión, seguras, inconveniente costo, proporciona mas flexibilidad que una red con servidor ya que permite que cualquier computadora comparta sus recursos.

REDES DE DIFUCION
Poseen un solo canal de comunicaciones compartido por todas las maquinas de la red, cuando el mensaje es enviado se recibe por todas las demás verifican el campo de dirección si es para ella se procesa de lo contrario se ignora. Pero este tipo de red permite mediante un código la posibilidad de dirigir un paquete a todos los destinos permitiendo que todas las maquinas lo reciban y procesen.

REDES CONMUTADAS
Los datos provienen de dispositivos finales que desean comunicarse conmutando de nodo a nodo objetivo facilitar la comunicación.

PROTOCOLO Y ARQUITECTURAS DE RED
PROTOCOLOS: conjunto de reglas o convenios para llevar a cabo una tarea. Define qué se comunica, cómo se comunica y cuándo se comunica. Los elementos claves del protocolo son:
Sintaxis, formato de los datos orden en el cual se presentan.
Semántica, significado de cada sección de bits.
Temporizador, define cuando se envía y con que rapidez.

FUNCIONES DE LOS PROTOCOLOS
Se agrupan en las siguientes categorías
Segmentación y ensamblado: envían mensajes en una secuencia continua, se dividen los datos en bloques de menor tamaño y se denominan (P D U) Protocol Data Unit, intercambiándose entre dos entidades a través de un protocolo.
Encapsulado: cada P D U consta no solo de datos sino también de información de control, cuando solo tienen de control se clasifican en Dirección, Código, Control.
Control de conexión: al transmitir datos cada PDU se trata independientemente de las PDU anteriores, se conoce como transferencia de datos no orientadas a conexión.
Envío ordenado: cuando las PDU no reciben en el mismo orden porque siguen diferentes caminos a través de la red se necesita que se mantenga un orden de las PDU para que la información llegue tal como se envió.
Control de flujo: limitar la cantidad o tasa de datos que envía la entidad emisora se hace uso de un procedimiento de parada y espera (stop-and-wait) en que cada PDU debe ser confirmada antes de ser enviada.
Control de errores: se incluyen detección de errores basadas en el uso de secuencia de comprobación de trama y de transmisión de PDU

jueves, 11 de febrero de 2010

Que es una Red de Datos


Redes de datos
Traza > Portal:Tecnología > Conceptos técnicos básicos
Traza > Varios > Definiciones
Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos.
Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física.
Clases de redes de datos
Red de Área Local (LAN): Las redes de área local suelen ser una red limitada la conexión de equipos dentro de un único edificio, oficina o campus, la mayoría son de propiedad privada.
Red de Área Metropolitana (MAN): Las redes de área metropolitanas están diseñadas para la conexión de equipos a lo largo de una ciudad entera. Una red MAN puede ser una única red que interconecte varias redes de área local LAN’s resultando en una red mayor. Por ello, una MAN puede ser propiedad exclusivamente de una misma compañía privada, o puede ser una red de servicio público que conecte redes públicas y privadas.
Red de Área Extensa (WAN): Las Redes de área extensa son aquellas que proporcionen un medio de transmisión a lo largo de grandes extensiones geográficas (regional, nacional e incluso internacional). Una red WAN generalmente utiliza redes de servicio público y redes privadas y que pueden extenderse alrededor del globo.