lunes, 24 de junio de 2013

Redes - inteligencias multiples


Redes múltiples
(comentario)
09-EIS3-1-022     José Alfonso Pérez

La irrupción de las nuevas tecnologías nos obliga a educar a los niños  de una manera distinta.

En este documental Howard Gardner  trata temas sobre la inteligencia de las personas y se basa en que la inteligencia y las formas o métodos que se deben de usar para el desarrollo mental  deben ser individuales ya que la teoría de que todo somos iguales en cuanto a inteligencia se trata ya cambio.
Explica las formas en que trabaja el cerebro en el cual explica que es como si fueran ordenadores que trabajan en campos distintos y a su vez diferente el uno del otro, algo importante y que es bueno resaltar y que el basa que fue el éxito de su teoría es la forma en que la personas miran la inteligencia y  no se pueden responder cual es la diferencia entre inteligencia y talento el ejemplo de que si eres bueno en matemática eres inteligente, si eres músico o artista eres talentoso.


Inteligencias Múltiple, el termino de las herramientas para tener una mejor educación en el futuro para nuestros niños y el plantea que con la ayuda de la tecnología y todos los dispositivos como tablas, teléfonos celulares etc. Se puede lograr lo planteado en cuanto el desarrollo individual aunque en el documental no se plantea eso como un problema en cuanto a lo económico ya que no todos disponen de dichos aparatos pero existen diferentes formas de hacerlo eso solo fue parte de las facilidades que  nos brinda la modernidad.

jueves, 6 de junio de 2013

Tercera imbestigacion sobre servidores

Mencionar algunos Sistemas operativos de servidores.

  1. NetWare 5.0
  2. Windows NT Server 4.0
  3. LAN Server de IBM
  4. VINES de Banyan
  5. UNIX

Son los servidores computadores especiales.


En informática, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes.
Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Con quien tiene comunicación los servidores.

con aplicaciones llamadas clientes.


Cuales son los sistemas operativos abiertos.


 Los sistemas abiertos son aquellos sistemas informáticos que proporcionan alguna combinación de interoperabilidad, portabilidad y uso de estándares abiertos. (También puede referirse a los sistemas configurados para permitir el acceso sin restricciones por parte de personas y otros sistemas, si bien este artículo sólo discute la primera acepción.) como messenger y portales de su prototipo.




Como se maneja la seguridad de las redes.


La seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable.

Las redes inalámbricas están en constante crecimiento y esto representa un reto para los administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.

Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las redes.


Que puede ser información valiosa.
¿Cuáles características de la información valiosa que deben estar presentes en los datos para que estos puedan cumplir su propósito?. ¿Qué características de la información valiosa no son tan importantes en este caso?

1. Confiable: la información se considera que es confiable debido a que la fuente de donde provienen los datos es el Instituto para la conservación de los recursos naturales de los Estados Unidos.

2. Verificable: esta característica se encuentra presente ya que en la misma se puede contrastar el resultado de los estudios del instituto antes mencionado con la realidad climatológica que se vivió en ese país para el momento.

3. Económica: la economía no formo parte de estos estudios, pues para su desarrollo se necesitaron sistemas de información geográficos y satélites para reforzar el estudio, y el uso de estos equipos acarrea un costo elevado.

4. Segura: si es segura, ya que solo los que necesitan esta información pueden acceder a ella mediante el instituto para la conservación de los recursos naturales, siendo este un ente del gobierno.

5. Pertinente: si es pertinente porque el estudio al que hace referencia la lectura se realizo con el fin de analizar desastres climáticos como las inundaciones y de controlar los daños causados a la población por los mismos.

6. Oportuna: esta característica no se encuentra plasmada en la lectura ya que no ha sido requerida.

7. Accesible: No es accesible ya que solo podrían interpretarla especialistas en la materia y aquellos responsables en la toma de decisiones en cuanto a la elaboración de programas locales de control de zonas aluviales.

8. Flexible: si es flexible, porque este estudio sirve para el control de las zonas aluviales y además sirve como antecedente para otros estudios como por ejemplo el estudio de la cuenca del rio Thornapple, lo que conlleva a tomar decisiones y a crear legislación.


Que son las normativas en redes.



Cableado UTP

Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas decomputación y de teléfono múltiples. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema, esta disposición permite lacomunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.

Categorías del Cable UTP

Cableado de categoría 1 :

Descrito en el estándar EIA/TIA 568B. El cableado de

Categoría 1 se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos.

Cableado de categoría 2 :

El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps.

Cableado de categoría 3 :

El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps.

Cableado de categoría 4 :

El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps.

Cableado de categoría 5 :
El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps.

Cableado de categoría 5 :
El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps.

ANSI

(Instituto Nacional Americano de Normalización)
Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización Internacional para la Normalización.

Normas para Cableado Estructurado

El cableado estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ehernet o Token Ring,

La norma central que especifica un género de sistema de cableado para telecomunicaciones

Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego

Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.

Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características

ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos.

Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña e instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).

Subsistemas de la norma ISO/TIA/EIA-568-A

consiste de 7 subsistemas funcionales:
Instalación de entrada, o acometida, es el punto donde la instalación exterior y dispositivos asociados entran al edificio. Este punto puede estar utilizado por servicios de redes públicas, redes privadas del cliente, o ambas. están ubicados los dispositivos de protección para sobrecargas de voltaje.
sala de máquinas o equipos es un espacio centralizado para el equipo de telecomunicaciones que da servicio a los usuarios en el edificio
El eje de cableado central proporciona interconexión entre los gabinetes de telecomunicaciones Consiste de cables centrales, interconexiones principales e intermedias, terminaciones mecánicas, y puentes de interconexión.
Gabinete de telecomunicaciones es donde terminan en sus conectores compatibles, los cables de distribución horizontal.
El cableado horizontal consiste en el medio físico usado para conectar cada toma o salida a un gabinete. Se pueden usar varios tipos de cable para la distribución horizontal.
El área de trabajo, sus componentes llevan las telecomunicaciones desde la unión de la toma o salida y su conector donde termina el sistema de cableado horizontal, al equipo o estación de trabajo del usuario.
Cableado de backbone: El propósito es proveer interconexión entre edificio sala de equipo y closet de telecomunicaciones y además incluye los medios de transmisión, intermediario y terminaciones mecánica, utiliza una estructura convencional tipo estrella



Topología de conexión en estrella

La norma 568-A especifica que un sistema de cableado estructurado utiliza una topología permite cambios al nivel de aplicativo tales como ir de aplicaciones basadas en anillos o cadenas, a otras de orientación lineal, sin cambio alguno al cableado físico, ahorrando por consiguiente, tiempo, dinero, y esfuerzo.

ISO

(Organización Internacional para la Normalización)

Organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo aquellos referidos al networking. ISO desarrolló el modelo de referencia OSI, un modelo popular de referencia de networking.

La ISO establece en julio de 1994 la norma is 11801 que define una instalación completa (componente y conexiones) y valida la utilización de los cable de 100 o mega o 120 o mega.

La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventaja de la ISO es fundamental ya que facilita la detección de las fallas que al momento de producirse esto afecte solamente a la estación que depende de esta conexión, permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del sistema. Los costo de instalación de UTP son superiores a los de coaxial, pero se evitan las perdida económica producida por la caída del sistema por cuanto se afecte solamente un dispositivo.

La ISO 11801 reitera la categoría EIA/TIA (Asociación de industria eléctricas y telecomunicaciones). Este define las clases de aplicación y es denominado estándar de cableado de telecomunicaciones para edificio comerciales.

INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS

( IEEE )

Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor importancia para las LAN de la actualidad.

A continuación algunos estándares de la LAN de IEEE:

IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5.

IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.

IEEE 802.4: Especifica el bus de señal pasante.

IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.


Que es el estándar iso 17779.



Todas las organizaciones tienen información que necesita ser protegido. Esta información puede ser de datos financieros, datos de productos o la información del cliente. A medida que más y más organizaciones entran en el creciente mundo del comercio electrónico y de llevar a cabo sus negocios a través de Internet, se incrementan las demandas de seguridad de la información. ISO 17799 proporcionará la garantía visible que las organizaciones tienen las medidas adecuadas en el lugar para proteger sus propios activos de información, y para proteger y preservar la confidencialidad de la información del cliente, como datos de la tarjeta de crédito. Esto dará mayor confianza a los consumidores. Como se expande comercio por Internet y el comercio electrónico, por lo que la demanda de certificación de proveedores SGSI crecerá. ISO 17799 consta de 10 controles en los que se tomarán medidas para asegurar el cumplimiento de sus objetivos. Los controles son:




Política de Seguridad - una dirección estratégica para la seguridad de la información, que debe ser a la vez documentado y aplicado.


Organización de Seguridad - Principios y procedimientos para la gestión de seguridad de la información, incluida la seguridad del acceso de terceros y de Procesamiento de la Información Outsourcing.


Clasificación y Control de Activos - Clasificación de los activos de información ayudan a caracterizarlos y asignar acciones de protección adecuadas.


Personal de Seguridad - Para reducir el error humano, robo, fraude o mal uso de las instalaciones, consigue utilizando la formación de usuarios.


Seguridad Física y Medio Ambiente - Áreas seguras, evitar el acceso no autorizado, daños e interferencias a los locales de negocio.


Comunicaciones y Gestión de Operaciones - garantizar una gestión correcta y segura instalación de procesamiento de la información, reducir el riesgo de fallo de los sistemas, para proteger la información y la integridad del software, para garantizar la integridad y disponibilidad de Procesamiento de la Información y de la Comunicación, para proteger la seguridad de la información en las redes y la infraestructura de apoyo , para evitar daños a los bienes y garantizar las actividades en curso de negocios y para evitar la pérdida, modificación o mal uso de la información que se comparte entre organizaciones.


Control de acceso - Determina el acceso a los Sistemas de Información.


Desarrollo de Sistema y mantenimiento - Realización de proyectos de TI y las actividades de apoyo de forma segura (como acciones criptográficos).


Gestión de Continuidad de Negocio - Para proteger las actividades y procesos de negocio de los efectos de los principales fallos o desastres.


Cumplimiento de Requisitos Legales - Evitar infracciones del derecho penal y civil.

Segunda imbestigacion Sobre el comercio electronico 69.70,71






69. ¿Si los pagos a mi compañía se realizan a través de transacciones
con tarjeta de crédito, quién responde por la pérdida de los bienes
en el correo o por los retrasos en la entrega que surjan por
huelgas en la oficina de correos o por casos similares?




La respuesta a esta pregunta depende de los términos de sus contratos con las

Compañías de tarjetas de crédito y con los clientes.



Los clientes tienen derecho a impugnar la factura de la tarjeta de crédito si no han

Recibido el artículo por el cual se pagó, si llega averiado y si, al revisar la factura, los

Clientes se dan cuenta que no han ordenado la mercancía y quieren devolverla.

Dichos clientes se pondrán en contacto con su emisor de tarjetas de crédito para

presentar una queja, y por lo general, no pagarán el monto impugnado. Cuando se

registra la queja en el archivo del cliente, la compañía de tarjetas de crédito

comenzará negociaciones con el vendedor.



Si se han utilizado tarjetas de crédito robadas para pagar por los bienes, no se

puede presentar ningún recurso en contra del vendedor. No se les puede solicitar

la devolución del monto recibido en calidad de pago, ni al verdadero titular de la

tarjeta de crédito ni a la compañía de tarjetas de crédito. Los tarjetahabientes

pueden ser responsables por parte o por la totalidad del monto, si no le informan a

la compañía de tarjetas de crédito el hurto o la pérdida de la tarjeta en un período

razonable de tiempo. En general, la compañía de tarjetas de crédito será

responsable por el uso fraudulento de sus tarjetas de crédito, pero puede presentar

un reclamo para que la compañía de seguros le otorgue una compensación.

Sin embargo, su contrato con un comprador puede estipular que, cuando se

pierdan o se dañen bienes pagados con tarjeta de crédito y el comprador impugne

el pago, el vendedor debe rechazar el pago o acceder a reemplazar los bienes. Es

posible reducir el riesgo de pérdida exigiendo una firma al momento de la entrega.

Generalmente, el requerimiento de una firma es suficiente para garantizar la

entrega.



Para cubrir el riesgo de daños, los bienes pueden asegurarse. Usted tendrá que

decidir si su responsabilidad por los bienes es mayor que los costos adicionales del

seguro y los mecanismos de entrega especial requeridos. Si se tiene cubrimiento de

un seguro, la compañía de seguros le reembolsará el costo del envío de los bienes de reemplazo o, si esto no es posible, le hará el reembolso al comprador.



70 ¿Se normalizarán los procedimientos de pago para el comercio

electrónico?




No se han establecido procedimientos de pago específicos para el comercio

electrónico. Algunos grupos de países y algunas áreas comerciales (tales como la

Unión Europea) están desarrollando normas y se espera que tengan algo definido

para finales del año 2000 o 2001. La mayoría de las soluciones técnicas que se han

propuesto dependen de una infraestructura por lo menos equivalente a la

infraestructura necesaria para el comercio electrónico de hoy en día. Mientras

estos requerimientos mínimos no se encuentren disponibles a nivel mundial,

habrá muy poco progreso fuera de los países que ya han alcanzado un estado

avanzado de desarrollo en el comercio electrónico. Las iniciativas descritas a

continuación se basan en las infraestructuras existentes en el comercio electrónico.



Bolero.net (http://www.bolero.net, http://www.boleroassociation.org/) es una

iniciativa global, creada por las comunidades de la logística y la banca, para

dinamizar el comercio internacional en línea. Busca establecer normas y

procedimientos compartidos en el campo del comercio electrónico y montar

una infraestructura para aplicar dichas normas. A comienzos del año 2000,

desplegó la Iniciativa de Interoperabilidad (Interoperability Initiative), una

solución validada, global e interindustrial sobre normas de XML para las

transacciones EyE, que le permite a todas las partes de una cadena comercial

“hablar” abiertamente entre sí, automatizando el intercambio de información.



71. ¿Qué es lo que hace que un sitio web sea exitoso?





Las pequeñas empresas se están dando cuenta de que Internet es una herramienta

de costo relativamente bajo para comercializar sus productos y servicios tanto

localmente como en el resto del mundo. Un sitio web comercial exitoso es aquel

que da valor tanto al negocio como a sus clientes. Por lo tanto, cualquier gasto que

se haga en el sitio y que no reporte ganancias o valor al negocio, será simplemente

un gasto excesivo. Para obtener algún valor del sitio web se deben definir

cuidadosamente las funciones que se espera que tenga el sitio, asegurarse que

dichas funciones se lleven a cabo de manera eficiente, y asegurarse de que el sitio

sea perfectamente visible para los mercados objetivo definidos.



La mayoría de los negocios utilizan inicialmente sus sitios web como una

extensión de su publicidad impresa o de otras actividades de mercadeo. Esto

puede ser de gran valor si el monto que paga su empresa por concepto de

publicidad impresa es muy alto y puede reducirse una vez que comience a usar la

Web, o si puede extender a nuevos mercados el impacto de una campaña de

publicidad impresa ya existente, reutilizando parte del material publicitario en la



Web.


Sin embargo, estas opciones no siempre son posibles. En ocasiones puede

encontrarse con que la publicidad impresa no puede reducirse mucho porque se ha

firmado un contrato con algunos medios de la publicidad (un periódico, un

directorio) o porque su mercado objetivo usa poco la Web. Por otra parte, aunque

la reutilización del material publicitario impreso puede darle visibilidad mundial a

costos relativamente bajos, esto no ayudará mucho si sus productos no son

adecuados para venderlos internacionalmente.


Si después de considerar los costos y beneficios, usted se percata, como le sucede a

muchos negocios, de que no puede estar seguro sobre la magnitud del beneficio,

puede resultar razonable – y hasta prudente – seguir adelante con los planes del

sitio web. En este caso, sin embargo, puede ser conveniente recortar el presupuesto

del sitio hasta un punto en que su negocio pueda soportar el “riesgo empresarial”

que implica el proyecto.



Muchos negocios que comienzan con un sitio promocional luego cambian de idea

y deciden ofrecer el servicio de transacciones en la Web a sus clientes y

proveedores. Ésta es otra área en la que Internet ofrece un valor potencial,

normalmente porque proporciona a sus clientes una comodidad adicional y a

veces porque le permite al negocio trasladar parte de los costos de operación

(como los de registro de datos) al cliente o proveedor.


Una vez más, es importante pensar en los costos que implica la creación de un sitio

que ofrece posibilidades de transacciones en línea, así como en los beneficios que

su compañía puede esperar de estos servicios. ¿Usarán los clientes el sitio para

compras y pagos en línea? o, ¿será suficiente ofrecerles la posibilidad de hacer

pedidos en línea y pagarlos contra entrega o contra factura? La segunda opción

puede ser tan valiosa como la de pagos en línea y mucho menos costosa de

implementar.


Anexo primer documento de tecnologia aplica




Primeros temas de inbentigacion ;


ISP


Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL,Cablemódem, GSM, Dial-up.






Historia


Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna agencia del gobierno; que necesariamente tenía que estar autorizada. Internet comenzó a aceptar tráfico comercial a principios de los 1990s, pero era demasiado limitado y en una cantidad mínima a lo que se conoce hoy en día. Existía un pequeño grupo de compañías, consideradas puntos de acceso, que proveían de acceso público pero que se saturaban una vez el tráfico incrementaba. Las mayores compañías de telecomunicaciones comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban del acceso a la red de las grandes compañías, pero brevemente las grandes compañías empezaron a cobrar por este acceso. Todo esto alrededor de mediados de los 1990s, antes de que Internet explotase.


En 1995, el MTI y AT&T comenzaron a cobrar a los usuarios una renta mensual alrededor de los $20 USD. A los negocios se les aumentaba esta tarifa, ya que disponían de una conexión más rápida y más confiable.


Cuando Internet evolucionó repentinamente, los ISP fueron desafiados drásticamente a actualizar su infraestructura, tecnologías y a incrementar sus puntos de acceso. Las más grandes compañías de comunicaciones empezaron a desarrollar subsidiarias que se enfocaran en hacer del Internet un medio más accesible. Aunque la tecnología se actualizó, la web tenía que lidiar con más y más congestionamiento.


Los accesos se mejoraron, así que el uso de Internet creció exponencialmente, llevando a bajar los precios mensuales de los ISP, aunque variando por cada país. Países con pocos ISP, tenían un gran monopolio, así que se cobraba más que en lugares donde existe una competencia, la cual previene que las compañías suban susprecios demasiado.






Red



Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y softwareconectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1


Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.


La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.3






LAN Wan Man



Un criterio para clasificar redes de ordenadores es el que se basa en su extensión geográfica, es en este sentido en el que hablamos de redes LAN, MAN y WAN, aunque esta documentación se centra en las redes de área local (LAN), nos dará una mejor perspectiva el conocer los otros dos tipos: MAN y WAN.


Redes de Área Local (LAN)


Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.


Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.


Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.


Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.


Operan a velocidades entre 10 y 100 Mbps.


Tienen bajo retardo y experimentan pocos errores.


Redes de Área Metropolitana (MAN)


Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.


Redes de Área Amplia (WAN)


Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.


La subred tiene varios elementos:


- Líneas de comunicación: Mueven bits de una máquina a otra.


- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.


Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.


Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.


Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.






satélites


Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo. Se suelen utilizar frecuencias elevadas en el rango de los GHz; además, la elevada direccionalidad de antenas utilizadas permite "alumbrar" zonas concretas de la Tierra. El primer satélite de comunicaciones, el Telstar 1, se puso en órbita en 1962. La primera transmisión de televisión vía satélite se llevó a cabo en 1964.






El periodo orbital de los satélites depende de su distancia a la Tierra. Cuanto más cerca esté, más corto es el periodo. Los primeros satélites de comunicaciones tenían un periodo orbital que no coincidía con el de rotación de la Tierra sobre su eje, por lo que tenían un movimiento aparente en el cielo; esto hacía difícil la orientación de las antenas, y cuando el satélite desaparecía en el horizonte la comunicación se interrumpía.


Existe una altura para la cual el periodo orbital del satélite coincide exactamente con el de rotación de la Tierra. Esta altura es de 35.786,04 kilómetros. La órbita correspondiente se conoce como el cinturón de Clarke, ya que fue el famoso escritor de ciencia ficción Arthur C. Clarke el primero en sugerir esta idea en el año 1945. Vistos desde la Tierra, los satélites que giran en esta órbita parecen estar inmóviles en el cielo, por lo que se les llama satélites geoestacionarios. Esto tiene dos ventajas importantes para las comunicaciones: permite el uso de antenas fijas, pues su orientación no cambia y asegura el contacto permanente con el satélite.


Los satélites comerciales funcionan en tres bandas de frecuencias, llamadas C, Ku y Ka. La gran mayoría de emisiones de televisión por satélite se realizan en la banda Ku





Banda


Frecuencia ascendente (GHz)


Frecuencia descendente (GHz)


Problemas



C


5,925 - 6,425


3,7 - 4,2


Interferencia Terrestre



Ku


14,0 - 14,5


11,7 - 12,2


Lluvia



Ka


27,5 - 30,5


17,7 - 21,7


Lluvia



No es conveniente poner muy próximos en la órbita geoestacionaria dos satélites que funcionen en la misma banda de frecuencias, ya que pueden interferirse. En la banda C la distancia mínima es de dos grados, en la Ku y la Ka de un grado. Esto limita en la práctica el número total de satélites que puede haber en toda la órbita geoestacionaria a 180 en la banda C y a 360 en las bandas Ku y Ka. La distribución de bandas y espacio en la órbita geoestacionaria se realiza mediante acuerdos internacionales.


La elevada direccionalidad de las altas frecuencias hace posible concentrar las emisiones por satélite a regiones geográficas muy concretas, hasta de unos pocos cientos de kilómetros. Esto permite evitar la recepción en zonas no deseadas y reducir la potencia de emisión necesaria, o bien concentrar el haz para así aumentar la potencia recibida por el receptor, reduciendo al mismo tiempo el tamaño de la antena parabólica necesaria. Por ejemplo, el satélite Astra tiene una huella que se aproxima bastante al continente europeo.


En la actualidad, este tipo de comunicación puede imaginarse como si tuviésemos un enorme repetidor de microondas en el cielo. Está constituido por uno o más dispositivos receptor-transmisor, cada uno de los cuales escucha una parte del espectro, amplificando la señal de entrada y retransmitiendo a otra frecuencia para evitar los efectos de interferencia.


Cada una de las bandas utilizadas en los satélites se divide en canales. Para cada canal suele haber en el satélite un repetidor, llamado transponder o transpondedor, que se ocupa de capturar la señal ascendente y retransmitirla de nuevo hacia la tierra en la frecuencia que le corresponde.

Seminario de Tecnología Aplicada