THOUSANDS OF FREE BLOGGER TEMPLATES »

martes, 13 de noviembre de 2007

PRACTICA # 10

lunes, 12 de noviembre de 2007

PRACTICA 11: RESPALDO DE INFORMACION

DEFINICION DE RESPALDO DE INFORMACION (BACK UP)

Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pèrdida de información.
La copia de seguridad es útil por varias razones:
1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2.- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la Agencia Española de Protección de Datos (ADPE).

TIPOS DE RESPALDO DE INFORMACION
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. S (Grandfather-Father-Son)
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.

RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
5.-¿PORQUE SE DEBE RESPALDAR?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que
ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que
pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre
estos imprevistos se encuentran:
Ataques de virus
Corrupción de archivos
Eliminación accidental de archivos por parte del usuario
Formateo accidental del disco duro
Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie
del mismo.
6.-¿COMO SE PREPARA PARA RESPALDAR EL SISTEMA?
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
- Etc.
7.-¿CUALES SON LOS TIPOS DE ARCHIVOS A RESPALDAR Y COMO SE ENCUENTRAN?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de
todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98,
NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer,
etc.), ya que todos estos programas se pueden restablecer a su configuración original
utilizando los discos de instalación. Lo que sí podría ser respaldado de estos
programas son ciertas configuraciones y preferencias, como los sitios Favoritos de
Internet (Bookmarks), correos electrónicos, perfiles de usuarios, etc.
paginas consultadas

viernes, 9 de noviembre de 2007

PRACTICA 12:INVESTIGACION DE CAMPO

1.- ¿Que tipo de respaldo utilizan? Cinta.

2.-¿Cada cuanto tiempo realizaqn el respaldo de informacion? Todos los dias ecepto los domingos.

3.-¿Que medios de respaldo utilizan? Cintas Magneticas.

4.-¿Que tipos de archivos son los que respaldan? Microsoft y Base de Datos.

5.-¿Estan conectados a una red? Si.

6.-¿Que tipos de red utilizan? Estrella.

7.-¿Que tipo de red (LAN, MAN, WAM) ? LAN, MAN Y WAM.

8.-Numero de halas que maneja la red? 200 aproximadamente.

9.-Capacidad del disco duro del servidor. 160 Gigas.

10.-Memoria Ram. 1 GB.

11.- MH3 del procesador del servidor. 3 Gigas.

jueves, 8 de noviembre de 2007

PRACTICA 13: POLITICAS DE RESPALDO DE INFORMACION

1.-¿CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENACIENTO?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación

2.-¿QUE ES SEGURIDAD FISICA?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo

3.-¿QUE ES SEGURIDAD LOGICA?La seguridad lógica se refiere a la seguridad en el uso de sofware y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la informacion. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información

4.-¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION? Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original
.

5.-¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION?Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6.-MENCIONE 5 SOFWARES COMERCIALES QUE UTILICEN PARA RESPALDAR LA INFORMACION.
Microsoft,Nero,Pinnacle,QuarkXExpress,Power Translator.

paginas consultadas:

http://.monografias.com/trabajos 14/respaldoinfo/respaldoinfo.stml

http:/eswikipedia.org/wiki/seguridad_%c3%B3gica

http://dara.es/soft/

miércoles, 7 de noviembre de 2007

PRACTICA 14


TARJETA MADRE

martes, 6 de noviembre de 2007

PRACTICA 15 PARTES DE LA TARJETA MADRE

DESCRIPCION Y FUNCIONAMIENTO DE CADA UNA DE LAS PARTES Añadir vídeo

1.-BIOS.

El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.

2.-CHIPSET

juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.

3.-RANURAS DE EXPANSION



ISA

son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.

CNR


Puerto de Gráficos Avanzado) es un puerto (puesto que solo se puede conectar un dispositivo, mientras que en el bus se pueden conectar varios) desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCI. El diseño parte de las especificaciones del PCI 2.1.
El puerto AGP es de 32 bit como PCI pero cuenta con notables diferencias como 8 canales más adicionales para acceso a la memoria RAM. Además puede acceder directamente a esta a través del puente norte pudiendo emular así memoria de vídeo en la RAM. La velocidad del bus es de 66 MHz.

CNR
(del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.

4.-RANURA AMR
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).

5.-CONECTOR
SATA A

Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad, además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida (conexión en caliente).El SATA es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos.

PATA

El sistema utiliza un conector D-15 patas en el panel posterior para conectar al equipo un monitor compatible con el estándar VGA (Video Graphics Array [Arreglo de gráficos de vídeo]). Los circuitos de vídeo en la placa base sincronizan las señales que accionan los cañones de electrones rojo, verde y azul en el monitor. este conector trabaja con el puerto

6.-ZOCALO DE MICROPROCESADOR

Es el lugar donde se inserta
6.-el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

7.-CONECTORES PARA DISCOS
Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.
El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.
En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.

8.-RANURAS PARA RAM
Son los conectores de la memoria principal del ordenador, la RAM.
Antiguamente, los chips de RAM se colocaban uno a uno sobre la placa, de la forma en que aún se hace en las tarjetas de vídeo, lo cual no era una buena idea debido al número de chips que podía llegar a ser necesario y a la delicadeza de los mismos; por ello, se agruparon varios chips de memoria soldados a una plaquita, dando lugar a lo que se conoce como módulo.
Estos módulos han ido variando en tamaño, capacidad y forma de conectarse; al comienzo los había que se conectaban a la placa mediante unas patitas muy delicadas, lo cual se desechó del todo hacia la época del 386 por los llamados módulos SIMM, que tienen los conectores sobre el borde del módulo.
Los SIMMs originales tenían 30 conectores, esto es, 30 contactos, y medían unos 8,5 cm. Hacia finales de la época del 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm. Este proceso ha seguido hasta desembocar en los actuales módulos DIMM, de 168 contactos y 13 cm.

9.-PUERTOS DE ELS

SERIALES

(serial port). Puerto para conectar un dispositivo a una computadora. La información se transmiten por un solo conducto y por lo tanto bit a bit de forma serial. Por esta razón los puertos seriales tradicionales son sumamente lentos y son usados para conectar el mouse o el teclado. En cambio el puerto paralelo puede enviar múltiples bits en forma paralela.La mayoría de los puertos serie de las PC obedecen el estándar RS-232C o el RS-422.Las computadoras tienen dos puertos seriales: COM1 y COM2Actualmente los puertos seriales modernos poseen grandes velocidades como el puerto USB, el firewire o el SATA.
Paralelos
PARALELOS
Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.
El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.
En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.

USB

Este puerto ha supuesto un importante avance cuando se trata de conectar varios dispositivos externos, ya que mejora el número de ellos que es posible conectar de manera simultánea, y con una importante velocidad de transferencia.
USB (Universal Serial Bus) permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario.

sábado, 29 de septiembre de 2007

PRACTICA 16 ENCRIPTAMIENTO DE DATOS

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
TIPOS DE ENCRIPTAMIENTO
sistema critograficos, sistemas convencionales ,sistemas modernos ,sistema de llave ,privada y sistemas de llave publica.
USO
El cifrado de datos (o encriptamiento, o encripción) se usa como esquema de protección de información, para hacer que lo que se puede leer de un mensaje en un determinado momento no sea legible ni tenga sentido para quien lo lee. Es como escribir y mandar mensajes en clave: dos personas se ponen de acuerdo para definir la clave y luego se envían mensajes usándola, de tal manera que solo ellos podrían entender el mensaje real, y en el caso de que alguien intercepte este mensaje y lo lea, si no sabe la clave no podrá entender lo que allí está escrito.
clasificacion de sistemas de encriptamiento
EL CIFRADO CESAR.
SUSTITUCION SIMPLE.
CIFRADO POLIALFABETICO.
CRIPTOGRAFÍA MODERNA.
CRIPTOGRAFIA DE LLAVE.
DEFINICION DE CODIGO
en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.

jueves, 30 de agosto de 2007

PRACTICA 17 CASO PRACTICO DE ENCRIPTAMIENTO CON WINZIP

1.- clic en inicio en mi pc.

2.-despues doy clic en unidades de disco duro.

3.-formo una nueva carpeta.

4.- guardo cico archivos.

5.- doyclic en mi carpeta selecciono winzip y me aparece un recuadro y selecciono donde dice add selene zip.

6.-me aparece otro recuadro que tiene una opcion que dice incrpty y doy clic.

7.- pongo mi contraseña en otro cuadro que me aparece y le pongo en ok y listo.



UBICACION.
C:/

TAMAÑO.
172 KB(176.887bytes)

TAMAÑO DE DISCO DURO.
KB(180.224bytes)

Esta practica no la saque de inernet por eso no tiene pagina web. lo interprete con mis propias palabras y con los datos de la computadora.

miércoles, 1 de agosto de 2007

PRACTICA 18 TECLAS DE ACCESO RAPIDO

Crtl+A abrir.

Ctrl+Guardar.

Ctrl+Z deshacer escritura.


Ctrl+V pegar.

Ctrl +E selecconar todo.

Ctrl+B buscar.

Ctrl+L reemplazar.

Ctrl+I ir a...

Ctrl+F panes de tareas.

Alt+F4 Nuevo.

jueves, 12 de julio de 2007

PRACTICA 19 MANTENIMIENTO LOGICO DE UNA PC.

1.- Prender la computadora.
2.- Respaldar todos los programas y la informacion.
3.- Insertamos el disco bud.
4.-Reiuniciamos la computadora.
5.-Para instalar windows xp presionamos la tecla ENTER.
6.-Para recuperar una instalación de Windows xp usando la consola de recuperación, presionamos la tecla R.
7.-Para salir del programa sin instalar Windows xp, presionamos F3.
8.-Presionar ENTER.
9.-Para aceptar el contrato presionamos F8.
10.- Preparamos la instalación que seleccionamos.
11.-Para instalar xp en la particion que seleccionamos presionamos ENTeER.
12.-Para crear una partición seleccionada, presione ENTER.
13.-Para eliminar la partición seleccionada, presionamos L.
14.-Para instalar windows xp presionamos ENTER.
15.-Para formatear la partición presionamos ENTER.
Esta practica fue en equipo y no la sacamos de internet por eso no tiene pagina web. la sacamos de los pasos que nos daba la computadora.

sábado, 7 de julio de 2007

PRACTICA 20 REDES

A) DEFINICION DE RED.

Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces, a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos), etc.


http://es.wikipedia.org/wiki/Red_de_computadoras



B) DEFINICION DE TOPOLOGIA.

La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de oes un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo). Utiliza como base de radio la plataforma Ultra-WideBand desarrollada por WiMedia Alliance, que puede lograr tasas de transmisión de hasta 480 Mbps en rangos de tres metros y 110 en rangos de diez metros y opera en los rangos de frecuencia de 3,1 a 10,6 GHz (si bien las legislaciones locales pueden imponer restricciones adicionales sobre los mismos).rdenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.



C) DEFINICION DE ANCHO DE BANDA.
Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (MPS).




D) CLASIFICACION DE ACUARDO A:


1)SU EXTENCION


Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un Lan.





LAN

Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
MAN

Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.






WAN


Una WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.






PAN


Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.








2) SU TOPOLOGIA.


RED DE ANILLO
Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un Token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.
RED DE BUS
Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

RED DE ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
RED DE ARBOL
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.


3) ANCHO DE BANDA

E) MEDIDAS DE TRANSMICION DE DATOS.

-INFRAROJO.

A través del puerto infrarrojo dos dispositivos conectarse a corta distancia sin tener necesidad de cables que los unan. Esto se debe a que sus ondas viajan en el aire.

-PAR TRENZADO.

El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes.
El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cable, el cual determina el acoplamiento magnético en la señal, es reducido. En la operación de balanceado de pares, los dos cables suelen llevar señales iguales y opuestas (modo diferencia), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se cancela mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.

http://es.wikipedia.org/wiki/Cable_par_trenzado

-BLUETOOTH.

es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.

http://es.wikipedia.org/wiki/Bluetooth

-CABLE COAXIAL.

es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),
Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.
El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.
Todo el conjunto puede estar protegido por una cubierta aislante.

http://es.wikipedia.org/wiki/Cable_coaxial

-MICROONDAS.

es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a.

http://es.wikipedia.org/wiki/Red_por_microondas

-SATELITE.

Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el
numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).

-WIRELESS

es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo). Utiliza como base de radio la plataforma Ultra-WideBand desarrollada por WiMedia Alliance, que puede lograr tasas de transmisión de hasta 480 Mbps en rangos de tres metros y 110 en rangos de diez metros y opera en los rangos de frecuencia de 3,1 a 10,6 GHz (si bien las legislaciones locales pueden imponer restricciones adicionales sobre los mismos).

http://es.wikipedia.org/wiki/Wireless_USB