martes, 5 de abril de 2011

EXAMEN DE MULTIMEDIA, 8 ABRIL 2011, EN LINEA

Estudiar del documento del Planeta Web 2.0 las paginas de la 63 A LA 83, vendrán puros conceptos generales ... de las Estructuras propuesta busca ordenar la Web 2.0 en cuatro líneas fundamentales:

A. Social Networking (redes sociales)
B. Contenidos
C. Organización Social e Inteligente de la Información
D. Aplicaciones y servicios (mashups4)
3.1.7Puentes
Un puente es un dispositivo de capa 2 diseñado para conectar dos segmentos LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo la conectividad a otras partes (segmentos) de la LAN para enviar el tráfico dirigido a esas otras partes. Usted se preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? La respuesta es la misma que podría dar el servicio postal cuando se le pregunta cómo sabe cuál es el correo local. Verifica la dirección local. Cada dispositivo de networking tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC.

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe comprender cómo funciona un puente.



3.1.8

Switches
Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto conmutando los datos sólo hacia el puerto al que está conectado el host destino apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (interfaces) entrantes a los puertos salientes, suministrando a cada puerto el ancho de banda total (la velocidad de transmisión de datos en el backbone de la red). Posteriormente se brindarán más detalles acerca del tema



3.1.9Routers
El router es el primer dispositivo con que trabajaremos que pertenece a la capa de red del modelo OSI, o sea la Capa 3. Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (Clases) en contraposición con las direcciones MAC de Capa 2 individuales. Los routers también pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Los routers también pueden ejecutar muchas otras tareas mientras ejecutan estas funciones básicas.


3.1.10Nubes
El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de la red.
El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una situación, o descripción, en un momento determinado. Es importante recordar que, en este punto del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier computador pueda comunicarse con cualquier otro computador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7

3.1.11Segmentos de red
El término segmento posee varios significados en networking y la definición correcta depende de la situación en la que se utilice. Históricamente, la palabra segmento identifica los medios de la capa 1 que constituyen la ruta común para la transmisión de datos en una LAN. Como se mencionó anteriormente en la página sobre medios, existe una longitud máxima para la transmisión de datos en cada tipo de medio. Cada vez que un dispositivo electrónico se utiliza para extender la longitud o para administrar datos en los medios, se crea un nuevo segmento



EXAMEN DE REDES, 7 ABRIL 2011, EN LINEA

Unidad 3 Redes Area Local LAN

Capítulo 3: Redes de área local

Esquema:

Descripción general del capítulo
3.1Dispositivos LAN básicos
3.1.1Topología de enseñanza
3.1.2Dispositivos LAN en una topología
3.1.3NIC (tarjetas de red)
3.1.4Medios
3.1.5Repetidores
3.1.6Hubs
3.1.7Puentes
3.1.8Switches
3.1.9Routers
3.1.10Nubes
3.1.11Segmentos de red

lunes, 4 de abril de 2011

Realiza los puntos B5, B6 y B10

Es para cumplir con los puntos de CONTENIDOS requisito es que suban a su cuenta de Google Docs un archivo de cada uno (documentos word, otro en excel y en power point) de los siguientes:

1. hoja de calculo

2. procesador de texto

3. diapositivas

NOTA requisito tener una cuenta de correo de gmail


https://docs.google.com/?tab=mo&authuser=0&pli=1

B.4 Wikis

En el punto B.4 Wikis. favor de ver estos videos y realizar la creacion de su wikis; despues agregan la direccion a su blogger personal.


martes, 29 de marzo de 2011

3.1.6 Hubs o concentradores,

El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración. Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de cableado y para aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que, si un cable falla, se interrumpe el funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de red).

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.


tema 3.1.5 Repetidores

Los distintos medios que es igual a la Capa 1 fisica del modelo OSI, estos son los mas conocidos y utilizados.
3.1.5Repetidores

Tal como se mencionó en la página correspondiente a los medios de red, hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor.

El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían.

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadores) en ellos.




El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la terminología que se utiliza en la actualidad, el término repetidor multipuerto se utiliza también con frecuencia. En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información


lunes, 28 de marzo de 2011

Agregar FACEBOOK a mi Blogger

Agregar FEEDS a las etiquetas de mi Blogger

Agregar un icono de feed en las etiquetas de blogger

Este "hack" para las etiquetas de blogger consiste en agregar un icono de feed a C/U de las etiquetas del blog , como veran en la imagen:

Para agregar este icono, lo primer es asegurarse de ya tener en el blog un widget de etiquetas (labels), sino es así, agregarlo desde el panel de elementos de página de Blogger. Hecho esto, ya se puede modificar el código del widget:

  1. Entra a la pestaña “Plantilla”, después a la opción “Edición HTML” y activa el botón “Expandir plantillas de artilugios” (importante).
  2. Ahí busca el siguiente código:
  3. ()
  4. Justo después pegamos el siguiente código correspondiente al icono y al enlace:
  5. Lo que esta en ROJO es la URL de la imagen del icono de feed () que puede ser reemplazado por las siguientes imagenes u otras que encuentren ustedes:

    http://img412.imageshack.us/img412/3824/xmlol8.gif

    http://img412.imageshack.us/img412/1610/rssen4.png

    http://img444.imageshack.us/img444/7574/rsskw6.png

    En este código es posible cambiar la dirección en la etiqueta “img” para establecer el icono de nuestra preferencia.

  6. Guarda los cambios y todo listo.

Un detalle más, para facilitarle el acceso a la información de tu blog a los lectores.

martes, 22 de marzo de 2011

3.1.2 Dispositivos LAN en una topología

Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. En el capítulo 1 se discutió este propósito de las LAN.

Los dispositivos host no forman parte de ninguna capa.Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las demás capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de los PC sabrán que el PC mismo se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM.

No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero por lo general es bastante fácil detectarlos. Los símbolos son similares al dispositivo real, para que constantemente se le recuerde ese dispositivo.

La función básica de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de aplicaciones aumenta diariamente


MEDIOS

Los símbolos correspondientes a los medios varían. Por ejemplo: el símbolo de Ethernet es normalmente una línea recta con líneas perpendiculares que se proyectan desde ella, el símbolo de la red token ring es un círculo con los hosts conectados a él y el símbolo correspondiente a una FDDI son dos círculos concéntricos con dispositivos conectados.

Las funciones básicas de los medios consisten en transportar un flujo de información, en forma de bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el cuerpo humano como medio de networking), por lo general, los medios de networking limitan las señales de red a un cable o fibra. Los medios de networking se consideran componentes de Capa 1 de las LAN.

Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio tiene sus ventajas y desventajas. Lo que constituye una ventaja para uno de los medios (costo de la categoría 5) puede ser una desventaja para otro de los medios (costo de la fibra óptica). Algunas de las ventajas y las desventajas son las siguientes:

  • Longitud del cable
  • Costo
  • Facilidad de instalación

El cable coaxial, la fibra óptica o incluso el espacio abierto pueden transportar señales de red, sin embargo, el medio principal que se estudia en esta clase se denomina cable de par trenzado no blindado de categoría



NIC

Hasta este momento, en este capítulo nos hemos referido a dispositivos y conceptos de la capa uno. A partir de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de enlace de datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. También se denomina adaptador de red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.

Las NIC se consideran dispositivos de Capa 2 debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al medio.

Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una topología, significa que hay una NIC o una interfaz (puerto), que actúa por lo menos como parte de una NIC.







http://www.youtube.com/watch?v=aiiNHEK_vhk

Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una topología, significa que hay una NIC o una interfaz (puerto), que actúa por lo menos como parte de una NIC.


viernes, 18 de marzo de 2011

Capítulo III. Mapa de aplicaciones. Una taxonomía comentada.

B. Contenidos.
La idea de los “contenidos generados por el usuario” (CGU) traducción de user-generated contents, se refiere a aquella información producida por cualquier usuario de Internet
en espacios virtuales de alta visibilidad sin requerir conocimientos tecnológicos avanzados.
Esto hace referencia a una evolución desde la etapa en que los cibernautas consumen
contenidos creados por personas con ciertos privilegios (acceso a plataformas tecnológicas,
experiencia en programación, etc.) hacia una fase en que los contenidos se generan
por usuarios, quienes sólo necesitan una computadora, conectividad y conocimientos
básicos en el uso de la Red.
Indudablemente esta transformación obliga a reconstruir la arquitectura de los medios
de comunicación tradicionales, ya que mientras más recursos ofrece la Web 2.0 para
publicar en línea, más se consolida la idea del “periodismo ciudadano” en su rol cada vez
más activo frente a los mass media.
Por ejemplo, es interesante el caso de Reuters7 y Yahoo! (en su sección, You Witness
News8), compañías que han entendido este fenómeno como una fuente de noticias y de
participación ciudadana, lo cual favorece la construcción social de los contenidos mediáticos.
Esto se hizo evidente el 11 de Septiembre del 2001 cuando las imágenes de los testigos
presenciales fueron transmitidas por las grandes cadenas.Estos cambios hoy se perfilan
como un modelo de negocio y una innovadora arquitectura para el periodismo (Hansell,
2006). Otro ejemplo similar es el de CNN iReport9 cuya idea ha sido fructificar el principio
de los usuarios como generadores de contenido y aprovechar su posición de ciudadanos y
testigos directos, para generar y enriquecer las noticias.
En TV en línea un caso de referencia obligada corresponde a Current TV10, canal de
televisión de los Estados Unidos, donde los usuarios dirigen y deciden sus contenidos (como
un YouTube11 pero convertido en una estación televisiva a través de Internet y sin violar los derechos de autor.

Este proyecto, bajo la filosofía de la Web 2.0, ofrece a los espectadores
la posibilidad de producir contenidos audiovisuales (Viewer Created Content) con una
duración entre 5 segundos y 15 minutos. Luego, la audiencia selecciona los más populares,
que son transmitidos por Internet. Ésta es una iniciativa similar a los periódicos ciudadanos
en la Red, como El Morrocotudo12.
Es necesario agregar que las posibilidades de Internet se potencian al combinarse
con otras herramientas tecnológicas, tal como se señala en el último capítulo donde se
analiza la convergencia entre mobile devices y aplicaciones Web 2.0.“Hay 2.200 millones
de teléfonos GSM13 y 3G14 activos en el mundo;1.100 millones de usuarios de Internet; y una
industria video-fotográfica que no para de sacar modelos de todo tipo de tamaño y coste.
Dicho de otra forma: hay potenciales reporteros digitales por todas partes. Ningún obstáculo
para la publicación, gracias a la Red” (Rizzi, 2006).
Por otra parte también existen nanomedios (herramientas personales o colectivas
de escritura como blog o wikis para publicar videos o audios, entre otros) en los que no se
cuenta con mecanismos de moderación y queda a criterio del público creer o no en la veracidad
de los contenidos expuestos15.
Parafraseando a Velasco (2006) se cumple la frase “soy el medio, soy el mensaje” y
los usuarios se convierten en creadores de un medio de comunicación personal (media me)
donde prima el deseo de expresarse y/o compartir conocimiento16. Por ejemplo, el universo
de las blog está basado en la idea de que cualquiera puede escribir en línea y construir
un espacio conversacional que contribuya a reforzar las relaciones sociales.
Una prueba de lo anterior es el sondeo realizado por Pew Internet & American Life a
más de 4,750 personas usuarias de la Red (de las cuales 54% son menores de 30 años).
Este estudio indicó que el 64% de los sujetos usan el blog para compartir conocimiento.
Asimismo, un 76% dice utilizar estas bitácoras para documentar sus experiencias. En otra
pregunta, el 54% de los blogger asegura nunca haber publicado este tipo de contenidos en
otro medio (Lenhart y Fox, 2006).
A la luz de estos nuevos formatos y canales se observa una explosión cuya onda expansiva
favorece el libre intercambio de contenidos. Este panorama visto a escala global
–con millones de cerebros interconectados comunicándose, tal como plantea Lévy– permite
vislumbrar un ciberespacio fértil en la creación colectiva de nuevos conocimientos17.
Esta revolución tecnológica y también social hace posible la exploración de nuevas
formas de organizar y compartir la información, que al mismo tiempo se convierten en una
oportunidad para intercambiar el conocimiento distribuido entre las personas de todo el
mundo (conectado).
Bajo esta perspectiva, la creación y el consumo de contenidos se transforman en un
proceso unipersonal y colectivo, donde todos los actores alimentan esta cadena como un
círculo virtuoso que potencia lo social con lo tecnológico, y viceversa.

martes, 15 de marzo de 2011

Dispositivos Lan en una Topologia

Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. En el capítulo 1 se discutió este propósito de las LAN.

Los dispositivos host no forman parte de ninguna capa.
Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las demás capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de los PC sabrán que el PC mismo se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM.

No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero por lo general es bastante fácil detectarlos. Los símbolos son similares al dispositivo real, para que constantemente se le recuerde ese dispositivo.

La función básica de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de aplicaciones aumenta diariamente

Descripcion General Redes LAN

Ahora que usted posee una noción básica sobre el modelo OSI y sobre lo que sucede con los paquetes de datos a medida que recorren las capas del modelo, es hora de que comience a echarle un vistazo a los dispositivos básicos deAhora que usted posee una noción básica sobre el modelo OSI y sobre lo que sucede con los paquetes de datos a medida que recorren las capas del modelo, es hora de que comience a echarle un vistazo a los dispositivos básicos de redes. A medida que vaya repasando las capas del modelo de referencia OSI, aprenderá cuáles son los dispositivos que operan en cada capa a medida que los paquetes de datos viajan a través de ellas desde el origen hacia el destino. Este capítulo se centra en los dispositivos LAN o red de área local. Como hemos visto, las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un área geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos que se encuentran en un mismo edificio u otras áreas geográficas limitadas.

En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos de redes. También aprenderá acerca de los dispositivos de redes que operan en cada capa del modelo OSI y la forma en que los paquetes fluyen a través de cada dispositivo a medida que recorren las capas del modelo OSI. Finalmente, aprenderá cuáles son los pasos básicos para desarrollar una LAN. Por último, mientras trabaja con este capítulo tenga en cuenta que al interconectar dispositivos de redes, las LAN proporcionan múltiples dispositivos de escritorio conectados (generalmente PC) con acceso a medios de ancho de banda elevado..
A medida que vaya repasando las capas del modelo de referencia OSI, aprenderá cuáles son los dispositivos que operan en cada capa a medida que los paquetes de datos viajan a través de ellas desde el origen hacia el destino. Este capítulo se centra en los dispositivos LAN o red de área local. Como hemos visto, las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un área geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos que se encuentran en un mismo edificio u otras áreas geográficas limitadas.




La topología define la estructura de una red. La definición de topología puede dividirse en dos partes. la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla. Estas topologías se ilustran en el gráfico.

  • La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa.




  • La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.



  • La topología en estrella conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch, que se describirán más adelante en este capítulo.




  • La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología conecta estrellas individuales conectando los hubs/switches. Esto, como se describe más adelante en este capítulo, permite extender la longitud y el tamaño de la red.



  • La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de conectar los hubs/switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.



  • La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de la
    Internet, que tiene múltiples rutas hacia cualquier ubicación.


La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet y usted aprenderá mucho más al respecto más adelante durante este semestre.

El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.

En el diagrama del gráfico se pueden observar varias topologías. Este diagrama muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios conceptos de networking que lleva cierto tiempo aprender

Unidad 3 Redes Area Local LAN

Capítulo 3: Redes de área local

Esquema:

Descripción general del capítulo
3.1 Dispositivos LAN básicos
3.1.1 Topología de enseñanza
3.1.2 Dispositivos LAN en una topología
3.1.3 NIC (tarjetas de red)
3.1.4 Medios
3.1.5 Repetidores
3.1.6 Hubs
3.1.7 Puentes
3.1.8 Switches
3.1.9 Routers
3.1.10 Nubes
3.1.11 Segmentos de red
3.2 Evolución de los dispositivos de red
3.2.1 Evolución de los dispositivos de red
3.2.2 Mitos en la historia de redes
3.2.3 Evolución de los dispositivos de redes y de las capas OSI
3.3 Conceptos básicos acerca del flujo de datos a través de las LAN
3.3.1 Repaso del encapsulamiento y de los paquetes
3.3.2 Flujo de paquetes a través de los dispositivos de Capa 1
3.3.3 Flujo de paquetes a través de los dispositivos de Capa 2
3.3.4 Flujo de paquetes a través de los dispositivos de Capa 3
3.3.5 Explicar el flujo de paquetes a través de las nubes y los dispositivos de las Capas 1-7
3.3.6 Explicar la ruta del paquete de datos a través de las siete capas de una LAN
3.4 Construcción de LANs
3.4.1 Capacidad para construir una pequeña red
3.4.2 Práctica de laboratorio: Construcción de una red simple

lunes, 14 de marzo de 2011

Clase 14 marzo Multimedia

La estructura propuesta busca ordenar la Web 2.0 en cuatro líneas fundamentales:

A. Social Networking (redes sociales)
B. Contenidos
C. Organización Social e Inteligente de la Información
D. Aplicaciones y servicios (mashups4)
Estos cuatro ejes evidencian algunos de los principales desarrollos de Internet en su
fase más reciente.

A. Social Networking: describe todas aquellas herramientas diseñadas para la creación
de espacios que promuevan o faciliten la conformación de comunidades e instancias
de intercambio social.

B.Contenidos: hace referencia a aquellas herramientas que favorecen la lectura y la
escritura en línea, así como su distribución e intercambio.

C.Organización Social e Inteligente de la Información: herramientas y recursos para
etiquetar, sindicar e indexar, que facilitan el orden y almacenamiento de la información,
así como de otros recursos disponibles en la Red.

D. Aplicaciones y servicios (mashup5):dentro de esta clasificación se incluye un sinnúmero
de herramientas, softwares, plataformas en línea y un híbrido de recursos creados
para ofrecer servicios de valor añadido al usuario final.

3.2. Los cuatro pilares de la Web 2.0.
A. Social Networking (redes sociales).
Es interesante ver cómo la evolución histórica de los medios de comunicación masiva ha ido a la par de la transformación de la vida en sociedad. A comienzos del siglo XX, los principales medios de comunicación y propaganda (periódico y radio) apuntaban a la entonces llamada masa. A mediados del mismo siglo la invención de la televisión –primero en blanco y negro y luego en color– consolida la formación de públicos, es decir personas agrupadas en perfiles y con intereses en común. Entre los ’70 y los ’80 aparecen artefactos como el walkman, diskettes, discos compactos, reproductores de videocasetes domésticos y, luego, la computadora personal, marcando una nueva etapa donde el sujeto se focaliza como un consumidor individual. Por último, en la década de los ’90 tanto con la aparición de la World Wide Web y luego de la Web 2.0 se evidencia una nueva fase relacionada con lo que podría etiquetarse como el individuo colectivo o individualismo en red (Wellman, 2002).
Es decir, el sujeto (consumidor, altamente segmentado para el mercado y los medios 64 |
PLANETA WEB 2.0. Inteligencia colectiva o medios fast food de comunicación) cuenta con nuevos dispositivos y herramientas para participar colectivamente con sus pares, pero de manera mediatizada o virtual. Bajo esta perspectiva los públicos encuentran innovadores y poderosos canales de interacción, que permiten a las personas actuar como tribus, micro-comunidades o grupos de interés altamente segmentados.
La popularidad de estas tecnologías, que contribuyen a reforzar las redes sociales, ha ido a la par de un aumento en los niveles de intercambios de contenidos a través de la Red.Esto ha hecho de Internet un medio más social para consumir información y trabajar, pero también para comunicarse, entretenerse y compartir.
La información sólo se conserva en tanto se transmite o se da (Aladro Vico, 1999). Este principio rige las herramientas de la Web 2.0 y facilita el intercambio gracias a que los usuarios han aprendido a comunicarse con sus pares a través de la Red, sin necesitar de intermediarios ni dispositivos de uso sofisticado o de pago. Bajo esta idea del uso colectivo de las tecnologías, O’Reilly (2006) agrega la idea de reciprocidad, es decir, mientras más personas usan la Web 2.0 ésta se vuelve cada vez mejor6, como ya se mencionó en el capítulo anterior.
Particularmente desde comienzos del nuevo siglo la Web se ha convertido en un lugar de conversación.Además del sentido de apropiación y pertenencia de los usuarios frente a Internet, la Red se consolida como espacio para formar relaciones, comunidades y otros sistemas sociales donde rigen normas similares a las del mundo real, en que la participación está motivada por la reputación, tal como ocurre en la sociedad. Sin duda el ejemplo paradigmático de ello es Second Life, ya descrito en el capítulo introductorio.
Estas herramientas –en su mayoría gratuitas y de fácil uso– ofrecen un espacio virtual para escribir y compartir contenidos multimedia con personas de intereses similares y que contribuyen a fortalecer aquellas redes sociales débiles (Granovetter, 1973).
Destacados:
1.www.facebook.com
2.www.43things.com
3. http://myspace.com
http://360.yahoo.com
http://alpha.qunu.com
http://www.blinklife.com
http://blogoforum.com
http://es.facebox.com
http://fo.rtuito.us
http://imvu.com
http://www.naymz.com
http://mugshot.org
http://mymediaroom.com
http://otavo.com
http://piczo.com
http://platial.com
www.askeet.com
www.8p.com.br
www.bebo.com
www.multiply.com
www.blinklist.com
www.bluedot.us
www.coastr.com

lunes, 7 de marzo de 2011

Modelo TCP/IP


Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.
El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para brindar un ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular de la internetwork (que en este caso podrían haber sido destruidos por la guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló Internet.

A medida que obtenga más información acerca de las capas, tenga en cuenta el propósito original de Internet; esto le ayudará a entender por qué motivo ciertas cosas son como son. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internety la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.

Capa de aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa.

Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito).
Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.

Capa de Internet
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.

Capa de acceso de red
El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.
















martes, 1 de marzo de 2011

Tema Encapsulamiento

Usted sabe que todas las comunicaciones de una red parten de un origen y se envían a un destino, y que la información que se envía a través de una red se denomina datos o paquete de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La palabra "encabezado" significa que se ha agregado la información correspondiente a la dirección).

Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través de las capas como lo ilustra la siguiente figura


Una vez que se envían los datos desde el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente. Como puede ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:

Figura


  1. Crear los datos.
    Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork.
  1. Empaquetar los datos para ser transportados de extremo a extremo.
    Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable.
  1. Anexar (agregar) la dirección de red al encabezado.
    Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.
  1. Anexar (agregar) la dirección local al encabezado de enlace de datos.
    Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.
  1. Realizar la conversión a bits para su transmisión.
    La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI.


Clase 1 marzo 2011

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI tal como aparece en la figura.

Capa 7: La capa de aplicación
La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.

Capa 6: La capa de presentación
La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.

Capa 5: La capa de sesión
Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.

Capa 4: La capa de transporte
La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

Capa 3: La capa de red
La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.

Capa 2: La capa de enlace de datos
La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.

Capa 1: La capa física
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.