lunes, 31 de agosto de 2020

Caza del tesoro sobre: El hardware COLOREADA/POST

El hardware



Introducción

El agua está computas por 2 elementos o componentes básicos H2O.
En informática, tanto el hardware como el software son 2 componentes básicos de una computadora, es decir; que ambos son imprescindibles para el uso de la misma. Si relacionamos el hardware con el cuerpo humano, este viene a ser la parte de todos los órganos internos y externos que poseemos y nuestro cerebro con  toda la información que este procesa viene a ser el software.

Preguntas
¿A qué se refiere el término hardware,  en general?
En términos de informática, ¿Qué es el hardware?
¿Cuáles es la diferencia entre el hardware básico y el complementario?
¿Qué son dispositivos periféricos?
¿Cómo se clasifican los dispositivos periféricos?
Haz un listado de los dispositivos  periféricos según su clasificación.
¿Cuáles son los dispositivos periféricos de entrada y salida  más  necesarios para utilizar una computadora?
De los dispositivos de entrada, ¿Cuál es el más imprescindible?
Menciona otros dispositivos periféricos que no estén en la lista anterior.

Enlaces

La gran pregunta
¿Dónde se almacena el sistema operativo y los programas?
¿Porqué se dice que este dispositivo, es el principal y por qué?

Evaluación
Los criterios de evaluación son: exactitud de las respuestas,  cada pregunta tendrá un valor de 2 puntos.

Créditos:



Prueba tus conocimientos ()



jueves, 5 de diciembre de 2013

Planificación de una clase en línea

Politécnico Gregorio Urbano Gilbert GUG

Plan de sesión

Profesora       : Ing. Lucrecia Clase             
Materia          : Informática Aplicada          
Curso             : 3ro. A                                  
Tema              : Introducción a Excel           

Propósito General: El propósito de esta actividad es que los estudiantes valoren las ventajas que tiene la realización de las tareas en línea.

Propósitos:

  1. Utilizar la hoja de de cálculo Excel para realizar tareas
  2. Identificar los elementos de la hoja de cálculo Excel., para que puedan manipular correctamente el programa.
  3. Reconocer los operadores utilizados en Excel, para que puedan realizar operaciones matemáticas.
  4. Saber insertar columnas, filas y hojas,

Contenido:

Conceptuales:

  • Excel
  • Elementos de la hoja de cálculo.


Procedimentales:

  • Identificación de los elementos de la hoja de cálculo Excel.
  • Realización de tablas con los operadores de Excel.
  • Dibujaran la hoja de cálculo y señalarán sus elementos.
  • Definirán la función de cada elemento.
  • Detallarán el procedimiento para insertar: columnas, filas y hojas.
  •  

Actitudinal:

Valora la  utilidad que tienen las hojas de cálculo en el ámbito laboral.

Actividades:

La maestra realizará una Webquest sobre Excel para que los estudiantes la realicen en sus respectivos blog. En la misma están las preguntas, instrucciones, recursos y criterios de valuación.

Recursos:

  • Computadora.
  • Internet.


WebQuest sobre Excel


Introducción:

Bienvenidos a mi Webquest sobre la hoja de cálculos Excel. Está dirigida a los estudiantes del Politécnico GUG. Las preguntas deben ser respondida y subidas a sus respectivos blog y 2 de las cuales deben entregarla en papel.

Tarea:
Las hojas de cálculo, han venido a simplificar el trabajo de oficina, en el área de contabilidad para inventarios, nóminas entre otros; los maestros para realizar reportes de notas y control de asistencia; los mercadólogos para representar los datos de una encuesta o hacer proyecciones. En fin son muchas las utilidades que podemos darle a este tipo de programas.

Para su fácil manejo es necesario que estemos  familiarizados con sus elementos, reconozcamos los tipos de datos y operadores que podemos utilizar en la misma. En la siguiente Webquest, te proponemos una serie de preguntas que te ayudarán a manipular y conocer el entorno de las hojas de cálculo y en particular de Excel.

Por medio de esta Webquest los estudiantes luego de haber revisado los enlaces relacionados, podrán responder las siguientes preguntas.


Proceso
Respondan las siguientes preguntas.


  1. ¿Qué es Excel,?
  2. ¿A qué compañía pertenece y en qué paquete de programas viene ?
  3. ¿Cuál es el ícono de Excel?
  4. Dibuja la hoja de cálculo y señala cada elemento.
  5. Define la función de cada elemento.
  6. Menciona los tipos de datos que maneja Excel
  7. Realiza una tabla para cada tipo de operadores utilizados en Excel.
  8. Escribe los pasos para insertar columnas?
  9. Escribe  los pasos para insertar filas
  10. Escribe los pasos para insertar hojas o etiquetas

Nota: La pregunta #4 y 7, deben realizarla en hojas en blanco y entregar directamente a la maestra.

Recursos:


Evaluación:

Esta actividad tiene un valor de 30 puntos. Se tomarán en cuenta los siguientes criterios:

La sencillez y claridad de las respuestas.
Los trazos del dibujo.
La organización de los datos.
La exactitud de los procedimientos

Conclusión:


Al concluir este trabajo, los estudiantes tendrán los conocimientos básicos para manipular esta hoja de cálculos y realizar algunas tareas que requieran de cálculos en la misma.

sábado, 16 de noviembre de 2013

Caza del tesoro web 2.0 en la empresa. Miguelina y Lucrecia

Caza del tesoro sobre la  web 2.0 en las empresas
Introducción:
Hace más de 8 años que se introdujo por primera vez el término Web 2.0. Las webs 2.0 ponen a disposición de los usurarios aplicaciones que les permiten comunicarse, compartir e intercambiar todo tipo de información.
El objetivo de esta casa del tesoro es saber sobre servicios que esta ofrece y su ventaja en el ámbito empresarial.

Preguntas:
 ¿Qué es la web 2.0?
¿Cuáles servicios ofrece la web 2.0?
Ventajas del uso de la web 2.0 en las empresas

 Recursos:

La gran pregunta:
¿Crees que el uso de la Web 2.0, ha venido a reducir la empleomanía en las empresas? Justifica tu respuesta.
¿Qué beneficios ofrece a los clientes?

Evaluación:
Cada pregunta tendrá un valor de 5 puntos y se tomará en cuenta la coherencia y precisión de las respuestas.

Créditos:


viernes, 15 de noviembre de 2013

Periódico Mural


¿CÓMO PROTEGERSE DE LOS VIRUS INFORMÁTICOS?


Los Virus informáticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electrónico. Es muy probable que usted o algún conocido suyo haya sido victima de estos molestos ‘bichos’ informáticos que aparecen donde uno menos lo espera.
Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles victimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasión o incluso la bondad natural, para lograr sus fines.
Muchas veces advierten a su victima mediante un correo electrónico en el que le comunican que tiene infectado el computador con un peligroso virus que borrará toda la información contenida en el disco duro. Muy amablemente ofrecen el software que solucionará el problema o una dirección de Internet desde la cual éste se puede descargar. Lo cierto es que cuando la victima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ [1] quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.
En otros casos se aprovechan de la curiosidad e ignorancia de su victima para lograr que ésta abra un mensaje de correo electrónico infectado, con argumentos como que al abrirlo podrá ver fotos de alguna actriz famosa desnuda o las últimas imágenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje.
Por ejemplo, un gusano [2] llamado “Prestige” se propaga mediante un correo electrónico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlántico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informático. El Virus “SirCam” es otro ejemplo que ha engañado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electrónico cuyo asunto (subject) dice: "Hola, ¿cómo estás?"; además, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinión, el virus infecta el computador y se reenvía automáticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
Para su información, seguidamente listamos una serie de normas básicas que le ayudarán a protegerse de los virus informáticos:
  • Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).
  • Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
  • Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
  • Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
  • No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
  • No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no está infectado. Dicho programa puede contener un troyano [3] o un sniffer [4] que reenvíe a otra persona su clave de acceso u otra información.
  • Instale los parches [5] de actualización de software que publican las compañías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
  • Tenga cuidado con los mensajes alusivos a situaciones eróticas (versión erótica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).
  • Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
  • Cerciórese que el archivo adjunto no tenga doble extensión. Por ejemplo: “NombreArchivo.php.exe”.
  • Evite el intercambio por correo electrónico de archivos con chistes, imágenes o fotografías.
  • Visite con cierta frecuencia sitios que ofrecen información sobre los últimos virus aparecidos: (http://esp.sophos.com/, http://www.pandasoftware.es/,http://www.deltaasesores.com/recu/RECVirus.html, etc).
  • Haga una copia de seguridad de los datos de su computador con la frecuencia que estime más conveniente. De esta forma, si se produce un ataque vírico, es fácil recuperar copias seguras de todos los archivos.
  • Suscríbase a un servicio de notificación por correo electrónico de nuevos virus. Enterarse a tiempo de su existencia y de la forma como se comportan es una de los modos más efectivos de evitar un contagio (http://esp.sophos.com/virusinfo/notifications/http://www.trendmicro.com).
  • Si su computador tiene comportamientos extraños y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque información sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador.
  • La mayoría de las aplicaciones que aceptan código de macro [7] tienen valores de seguridad que se pueden configurar. Si usted usa Internet Explorer, escoja [Herramientas/Opciones de Internet], pulse la pestaña de “Seguridad” y entonces seleccione la “zona de Internet”. Pulse el botón de “Nivel de Seguridad” para examinar las opciones de seguridad, o pulse el botón de “Nivel Prefijado” para asegurar que el nivel de seguridad esté puesto en Mediano. Para encontrar los valores de seguridad de Netscape Navigator, escoja [Editar/Preferencias], y seleccione “Avanzado” en la ventana de Categoría. No olvide los valores de seguridad de macro de su aplicación. En Word, Excel o Outlook 2000, escoja [Herramientas/Macro/Seguridad] y asegúrese de que su valor esté en “Mediano” o “Alto”.
  • No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le presta un disquete que no es suyo, sugiérale un método alternativo para compartir archivos.
  • Cuando no entienda algún término utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podrá encontrar glosarios de las palabras utilizadas en este sector de la industria informática.
  • Desconfíe de mensajes de correo electrónico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar música, programas antivirus o fotografías.
  • No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activará dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo.
  • Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus. Si alguien le advierte que su computador está infectado, actualice su programa Antivirus y realice una revisión de todos los archivos del computador.
  • Desconfíe de las Paginas Web desconocidas dónde podrá encontrar software gratuito o promociones de artículos con precios increíblemente bajos.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus.
Es muy importante mantener actualizada la base de datos de firmas de Virus de su programa antivirus debido a que diariamente aparecen nuevos Virus.

ALGUNOS TIPOS DE VIRUS SON:

[1] Cracker: Aficionado a la computación que disfruta el acceder sin autorización a sistemas informáticos. Su objetivo consiste en vulnerar los sistemas más seguros. Muchos ‘Crackers’ intentan robar información de los sistemas atacados o destruirla. Los Crackers perjudican a los usuarios de los computadores haciéndoles perder tiempo reparando los daños que causan. Hasta hace solo dos años, la ‘Ingeniería Social’ era despreciada por los crackers, por no ser un procedimiento técnico. Sin embargo, en los últimos meses ha sido ampliamente utilizada por ellos y se considera un método aceptado, dado que muchos sistemas hubieran sido imposibles de penetrar, sin hacer uso de la ‘Ingeniería Social’.
Por el contrario, un Hacker es un Aficionado a los computadores cuya diversión o reto, consiste en aprendérselo todo acerca de un sistema de computación o de una red, y, mediante programación hábil, llevar el sistema al nivel máximo de rendimiento. 

[2] Gusano: Virus informático diseñado para encontrar todos los datos ubicados en la memoria o en un disco duro y alterar lo que encuentre. La alteración puede consistir en cambiar ciertos caracteres por números o intercambiar bytes en la memoria almacenada.

[3] Troyano: Programa de computación que aparentemente realiza una función valida pero que contiene, ocultas en su código, instrucciones que provocan daños a los sistemas en que se ejecuta. A diferencia de los virus, los Troyanos no se reproducen a sí mismos; sin embargo, esto no sirve de consuelo para quienes acaban de perder días o semanas de trabajo por su causa.

[4] Sniffer (husmeador): Se trata de un programa que intercepta información que se encuentra en camino a través de Internet y examina cada paquete en busca de información específica, como contraseñas transmitidas en texto sin cifrar.


[5] Zoovirus: Son Virus que solo existen en los laboratorios de las compañías que fabrican software Antivirus y no ha infectado a ningún computador. Son utilizados por los investigadores ya que usan trucos que pueden ser empleados por futuros virus.


Publicación de este documento en EDUTEKA: Enero 11 de 2003.
Última modificación de este documento: Enero 11 de 2003.

CRÉDITOS:
Artículo producido por EDUTEKA con información proveniente de:



INTELIGENCIA ARTIFICIAL


La Inteligencia Artificial trata de conseguir que los ordenadores simulen en cierta manera la inteligencia humana. Se acude a sus técnicas cuando es necesario incorporar en un sistema informático,conocimiento o características propias del ser humano.

Podemos interrogar a algunas bases de datos de Internet en lenguaje natural, o incluso charlar con ellas nuestro idioma, porque por detrás se está ejecutando un programa de Inteligencia Artificial.

Otras herramientas inteligentes pueden utilizarse para escrutar entre los millones de datos que se generan en un banco en busca de patrones de comportamiento de sus clientes o para detectar tendencias en los mercados de valores.


CARACTERISTICAS :
  1. Una característica fundamental que distingue a los métodos de Inteligencia Artificial de los métodos numéricos es el uso de símbolos no matemáticos, aunque no es suficiente para distinguirlo completamente. Otros tipos de programas como los compiladores y sistemas de bases de datos,también procesan símbolos y no se considera que usen técnicas de Inteligencia Artificial.
  2. El comportamiento de los programas no es descrito explícitamente por el algoritmo. La secuencia de pasos seguidos por el programa es influenciado por el problema particular presente. El programa especifica cómo encontrar la secuencia de pasos necesarios para resolver un problema dado (programa declarativo). En contraste con los programas que no son de Inteligencia Artificial, que siguen un algoritmo definido, que especifica, explícitamente, cómo encontrar las variables de salida para cualquier variable dada de entrada (programa de procedimiento).
  3. Las conclusiones de un programa declarativo no son fijas y son determinadas parcialmente por las conclusiones intermedias alcanzadas durante las consideraciones al problema específico. Los lenguajes orientados al objeto comparten esta propiedad y se han caracterizado por su afinidad con la Inteligencia Artificial.



Redes de Computadoras




¿Qué es una Red?

La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.
Se entiende por red al conjunto interconectado de  computadoras autónomas.
Se dice que dos computadoras están interconectadas, si éstas son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.

Objetivos de las Redes

 Son muchas las organizaciones que cuentan con un número considerable de computadoras en operación y con frecuencia alejadas unas de otras. Por ejemplo, una compañía con varias fábricas puede tener una computadora  en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local.
Inicialmente cada uno de estas  computadoras puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía.
Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.
Una red de computadoras puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí.
Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe juntos.

 1.2Características de las Redes:
Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales:
Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.
Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.
SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.
Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.
Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con otros usuarios.
Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.
Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.
Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.
1.3Razones para instalar redes
Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:
Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.
 Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.
SEGURIDAD
NO COPIAS DE ARCHIVOS
Seguridad y gestión:

El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".

Seguridad
La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System ( DES ) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

Gestión
La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.

Componentes Básicos de una Red

Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.
Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.

Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Sinembargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.

Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.

Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

·  Es una tecnología bien estudiada
  • No requiere una habilidad especial para instalación
  • La instalación es rápida y fácil
  • La emisión de señales al exterior es mínima.
  • Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

  • Soporta comunicaciones en banda ancha y en banda base.
  • Es útil para varias señales, incluyendo voz, video y datos.
  • Es una tecnología bien estudiada.

 Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.

Ofrece las siguientes ventajas:

·  Alta velocidad de transmisión
  • No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
  • Inmunidad frente a interferencias y modulación cruzada.
  • Mayor economía que el cable coaxial en algunas instalaciones.
  • Soporta mayores distancias.

Tipos de Redes

Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva.

Redes dedicadas o exclusivas.
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.
 Redes punto a punto. (peer to peer)- Permiten la conexión en línea directa entre terminales y computadoras.


La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red.


 Redes multipunto.- Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas.

Redes compartidas
Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos.

Redes de conmutación de paquetes.- Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.
Paquete.- Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control.

 Redes de conmutación de circuitos.- Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican.

 Redes digitales de servicios integrados(RDSI).- Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto.
La RDSI requiere de la instalación de centrales digitales.

Las redes según los servicios que satisfacen a los usuarios se clasifican en:

Redes para servicios básicos de transmisión.- Se caracterizan por dar servicio sin alterar la información que transmiten. De este tipo son las redes dedicadas, la red telefónica y las redes de conmutación de circuitos.

Redes para servicios de valor añadido.- Son aquellas que además de realizar la transmisión de información, actúan sobre ella de algún modo.
Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc.

Las redes según el servicio que se realice en torno a la empresa puede subdividirse en:

Redes intraempresa.- Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa.

Redes interempresa.- Son las que proporcionan un servicio de interconexión de equipos entre dos o más empresas.

Las redes según la propiedad a la que pertenezcan pueden ser:

Redes privadas.- Son redes gestionada por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios.

Redes públicas.- Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
Ej: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.

Las redes según la cobertura del servicio pueden ser:

Red de Área Local (Local Area Network)
También llamada Red de Acceso. Porque se utiliza para tener acceso hacia una red de área extendida. Este tipo de red cuando no posee conexión con otras ciudades, porque no está conectada a una red de área extendida, se le llama Red Interna (Intranet).
Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras debe ser pequeña.
La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del sistema.

Básicamente existen cuatro topologías de red:

·         Estrella (Star)
·         Canal (Bus)
·         Anillo (Ring)
·         Malla

Red de Área Extendida (Wide Area Network)
Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una cuidad a otra, de un continente a otro).
Es comunmente dos o mas redes de área local interconectadas, generalmente a través de una amplia zona geográfica.
Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y áereos de satélite. Las redes de las grandes universidades pueden incluso contar con sus propios departamentos de telecomunicaciones que administran los enlaces entre las instalaciones y los satélites.



 Redes Corporativas

También llamada Telaraña de Area Mundial (World Wide Web).
Es una enorme red de redes que se enlaza a muchas de las redes científicas, de investigación y educacionales alrededor del mundo así como a un número creciente de redes comerciales.

INTRANET

En este caso la tecnología Web se sitúa en una red privada para compartir y distribuir información a los empleados en todo el mundo, pero de una Corporación.

EXTRANET

Hablamos de una extranet, cuando ¨abrimos¨ la intranet de la compañía a determinados agentes externos a la misma. De esta manera se puede crear una Extranet entre todos los clientes y proveedores de una corporación, manejando información real y brindando un servicio ¨just in time¨,
Con todos los beneficios adicionales que ello implica, como por ejemplo, automatizar los pedidos y las entregas, poder lograr una adecuada coordinación en todas las etapas de la transacción, para hacer una empresa eficiente y con el menor costo interno.

Distribución y Topología de Redes LAN:

Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo.
La topología de una red es similar a un plano de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor de la red.
La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado.
La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.
RED ESTRELLA
Conectar un conjunto de computadoras en estrella es uno de los sistemas mas antiguos, equivale a tener una computadora central (el servidor de archivos o Server), encargada de controlar la información de toda la red. Dicha información abarca desde los mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de archivos, etc.
Para poder instalar este tipo de red, cada una de las computadoras utilizadas como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la interfase con la computadora central.

 


RED EN BUS
Permite conectar a todas las computadoras de la red en una sola línea compartiendo el mismo canal de datos (bus), de ahí su nombre. A fin de poder identificar hacia cual de las computadoras de toda la red se está dirigiendo, se añade un sufijo al paquete de información, este contiene la dirección de la computadora que debe recibir la información en particular.
Cada una de las computadoras revisa el mensaje y comparar la dirección de la terminal de

Recepción, en caso de no ser igual a la propia, se rechaza y en caso de ser igual la dirección, se acepta el mensaje.


RED ANILLO

Es la mas difundida actualmente, consiste en unir una serie de computadoras en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, factor que permite tener un control de recepción de mensajes.
La forma interna de comunicación, de una computadora a otra, es similar a la del canal de datos (Bus), sólo que en este caso se le añade la dirección de la computadora que envía el mensaje para que la terminal receptora pueda contestar a la terminal emisora.

 

RED MALLA:
Relativa inmunidad a congestiones en el cableado y por averías.
Es posible orientar el tráfico por caminos alternativos en caso de que algún nodo esté averiado u ocupado.
Suma ventajas a la tecnología tocken ring, aun con vínculos redundantes.

Por políticas de redundancia , que hacen a las seguridad informática, agregando cableado estructurado, con mucho lugar en las patcheras, para poder seguir creciendo o introducir cambios de ubicación de los equipos clientes sin problemas, con ella evitaremos posibles acosos.

Red Arbol:


Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados.


Diferencia entre Sistemas distribuidos y sistemas centralizados

En los entornos con grandes computadoras y mini computadoras, el procesamiento y la memoria se encuentran centralizados. Hay varias razones para ello, incluyendo el costo, la seguridad y la gestión.
La computadora central se convierte en el núcleo de la organización de proceso de datos, habiendo un equipo de profesionales que tienen como única tarea el trabajar y administrar el sistema.
Los terminales conectados a la computadora central permiten que otros usuarios puedan compartir las posibilidades de cálculo y la memoria de las computadoras centrales.
Este tipo de proceso centralizado se diferencia del sistema de proceso distribuido utilizado por las LAN.
En un sistema de proceso distribuido, la mayor parte de los procesos se lleva a cabo en la memoria individual de las computadoras personales, a las que denomina estaciones de trabajo.
El servidor de archivos o sistema central se convierte en un lugar para almacenar los archivos y para gestionar la red, además de ser el lugar al que se conectan las impresoras y otros recursos compartidos.
Terminal
Servidor
Estación de Trabajo      Servidor 

Estándares de Comunicación

Una red puede ser un sistema cerrado que utiliza sus propios métodos de comunicación, lo que significa que otros fabricantes no pueden colaborar al desarrollo del sistema creando software complementario.
Una red puede ser un sistema abierto que ofrece a otros fabricantes sus especificaciones e incluye ligaduras de programación que permiten que los fabricantes puedan crear con facilidad aplicaciones complementarias.
En los últimos años, han tomado forma varios estándares de redes, entre ellos el Modelo de Interconexión de Sistemas Abiertos OSI (Open System Interconection). Este modelo define una red por niveles, comenzando por el nivel físico más básico hasta el nivel más alto en el que se ejecutan las aplicaciones.

Protocolos

Las placas de conexión de red están diseñadas para trabajar con un tipo de topología.
La circuitería de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través del cableado.
Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside el control y en la forma de acceso al cable.
Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.

Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos.

CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo.
En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.

Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos.
Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante.

                       ARQUITECTURA DE RED



Token Ring

Una de las ventajas de este sistema es la redundancia. La principal desventaja es que resulta más caro y complejo que otros sistemas.

Componentes de Hardware

·  Tarjeta de red compatible con el sistema Token ring
  • Cable (UTP)
  • Unidad de acceso multiestación

La topología de esta red es un anillo alrededor del cual se distribuyen las estaciones de trabajo. Las computadoras conectadas a la red se comunican todo el tiempo entre sí mediante un paquete de información (token) que está viajando en todo momento a través de la red. Debido a que es tan sólo un paquete de información el que está viajando continuamente por la red, sólo una computadora puede enviar información a través de la misma, a fin de evitar que la información se cruce o se pierda, o que dos computadoras tengan acceso a la red al mismo tiempo. A todos estos conflictos de comunicación o de uso de la red se los denomina colisiones.
La ventaja de tener en la red un sólo paquete de información viajando, evita estas colisiones de información.

Esta red posea las siguientes características:

·         Paquete de Información.
·         Monitoreo de Red.

Diseñada para ambientes de oficina en las cuales se requiere una red que tenga 
amplia capacidad de expansión en el ambiente PC y también hacia otro tipo de 
ambientes de computadoras, tales como mini-computadoras o macro-
computadoras.

Esquemas cliente- Servidor

El objetivo de cliente/servidor es ofrecer una alternativa de diversidad de plataformas de proceso, aplicaciones y configuraciones que van a implementar los usuarios.
El proceso cliente/servidor no es en sí mismo un producto, sino más bien un estilo y un método de diseño y construcción de aplicaciones de proceso.

Una arquitectura cliente/servidor implica cuatro elementos básicos:

·   Plataformas de proceso programables
  • Separación entre función/proceso de aplicación
  • Comunicación entre procesos
  • Enfoque "solicitante/proveedor de servicios"
Las aplicaciones en la arquitectura cliente/servidor están funcionalmente separadas en distintos procesos y utilizan comunicación solicitante/proveedor de servicios.
Los clientes pueden ser cualquier tipo de sistemas inteligentes, desde PCs a sistemas propietarios, y lo mismo pueden ser los servidores.
Cliente es una entidad programable que maneja parte de una aplicación que no es compartida por otros clientes y que debe solicitar servicio e interactuar con una parte de la aplicación que reside en una función "servidor programable". La relación del cliente con el servidor es necesaria para ejecutar esa aplicación en su totalidad.
La función servidor es compartida por clientes y a ellos le ofrece servicios.
Las aplicaciones cliente/servidor pueden tener diferentes controles: centrado en el host o centrado en el cliente.

Para el caso del control centrado en el host, éste conoce todas las opciones de que disponen todos los usuarios en todo momento, las actividades de visualización, ejecución de programas y gestión de recursos.
Para el caso del control del cliente, éste tiene el control absoluto de la ejecución de la aplicación y los recursos compartidos son controlados por el servidor.


La evolución de las arquitecturas cliente/servidor es el resultado de cambios que han tenido lugar entre los requerimientos de los clientes, en tecnología y en la competencia.



Interconexión de Redes

Actualmente existe una gran variedad de redes no sólo por el número sino también por la diversidad de protocolos que ellas utilizan. Por tanto es necesario conocer la naturaleza de las distintas redes y los distintos protocolos cuando se desea establecer conexión entre ellas.

En general se pueden presentar los siguientes casos de conexión entre distintas redes.

·         Red de área local con red de área local.
  • Red de área local con red de área extensa
  • Red de área extensa con red de área extensa
  • Red de área local con red de área local a través de una red de área extensa.

La red pueden aumentar sus capacidades, tanto de interoperatividad como de cobertura, o simplemente incrementar el número de estaciones conectadas, mediante los siguientes dispositivos:

1. Repetidoras
  1. Puentes o Bridge
  1. Encaminadores o Ruteadores
  2. Pasarelas o Gateways

Elementos de Interconexión entre Redes

Repetidores

Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal. Operan al nivel físico del modelo OSI.

 Puentes

Conectan normalmente dos redes de área local. Ej: Conecta una red Ethernet con una Token Ring. Operan al nivel de Enlace.

Encaminadores

Conectan redes de área local como redes de área extensa o bien una red de área local con una red de área extensa. Operan al nivel de Red.

 Pasarelas

Permiten la comunicación entre redes de distinta arquitectura. Es decir que usen distintos protocolos.

 Routers y bridges


Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores.
Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo

Diferencia entre Puentes (Bridges) y Pasarelas (Gateways)

Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN, denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las conexiones con otro sistema operativo se realizan generalmente con grandes computadoras o minicomputadoras.

El proceso de realizar conexiones que salen de la topología normal de una LAN se denomina INTERNETWORKING (Interconexión entre redes).

Conexión Limitada


 Antes de pensar en una red es preciso definir realmente las necesidades de la empresa o negocio.

Dos o más computadores se pueden conectar entre sí, sin necesidad de formar una red.

El hecho de que formen o no una red, depende del software que se usará para establecer y mantener la comunicación.

Para realizar una conexión limitada se requiere de los siguientes elementos:

·  Puerto de conexión
  • Cable
  • Software de conexión

Los principales programas que permiten realizar una conexión limitada son:

·         DOS 6.o Interserver e Interlink
  • Laplink LL3, LL4, LL5
  • Norton Comander 3.0 o 4.0
  • PC Tools PCShell
  • PC Anywhere Anfitrión y programa Aterm
  • Carbon Copy Anfitrión y Cliente

Ventajas de la conexión limitada

·         Facilidad de uso y de instalación
  • Bajo costo, sobre todo si usa DOS 6.0 que incluye Interlink/Interserver.
  • No necesita tarjetas adicionales, porque todo computador incluye al menos un puerto serial o un puerto paralelo.
Aunque su equipo no vaya a estar siempre integrado a una red, o aunque su equipo no tenga tarjeta de red, puede ocasionalmente, usarlo para conectarse a una verdadera red, mediante cable serial, cable paralelo o cable serial y modem.


Desventajas

Generalmente sólo se puede trabajar en uno de los equipos, dejando bloqueado el teclado del otro equipo, salvo en los casos en que se use un sistema operativo multiusuario como Unix, DOS.
La dificultad de lograr que más de un computador pueda usar al mismo tiempo los archivos, datos o programas del otro computador, algunos paquetes nuevos ya traen ciertas mejoras.
La relativamente baja velocidad de transmisión, lo que se vuelve un problema en el caso de requerirla en el trabajo diario.

Sistemas operativos de Red:

Si Usted desea usar una red trate de optar por un Sistema Operativo que le brinde seguridad. A continuación detallamos dos tipos de sistemas operativos de red:
·  Windows NT
  • Netware de Novell


 Windows NT

Debido a las crecientes demandas de los usuarios en el mercado actual, surge el poderoso sistema operativo diseñado por la Microsoft: Windows NT .
Este avanzado sistema operativo cliente-servidor tiene como finalidad aprovechar al máximo las poderosas máquinas de hoy en día.

La computación cliente-servidor permite construir una moderna arquitectura de 
información que garantiza:

·         Confiabilidad
  • Integración de aplicaciones más sencilla
  • Alta capacidad
  • Alta disponibilidad y rápida recuperación
  • Avanzado sistema de seguridad

Sistema operativo de red que presenta una interfaz amigable similar a cualquiera de los productos de Microsoft, su fabricante.

Se caracteriza por ser:

·  Escalable
  • Un sistema abierto
  • Un sistema multitarea con prioridad

Ventajas:

·         Aumenta la eficiencia de las computadoras en la organización
  • Mejora las utilidades de las organizaciones
  • Ayuda a realizar tareas con mayor rapidez a través de su capacidad mutltitarea, con prioridad de 32 bits.
  • Posee un ambiente familiar gráfico.

Requisistos de Hardware

Requiere:
1.       Computadora personal con microprocesador 386/25 o superior
  1. MB de memoria
  1. Una unidad de disco de alta densidad y un disco duro de 75 Mb de espacio libre
  2. VGA o SVGA o adaptador gráfico de video compatible con Microsoft Windows NT 3.1
  3. Opcional: Una unidad CD-ROM compatible con Windows NT.., Mouse, Tarjeta adaptadora de Red, Tarjeta de audio, Modem.

  NETWARE NOVELL

NOVELL es una compañía que siempre se ha identificado como líder en el campo de las redes y sistemas de información. Y no sólo ha desarrollado la tecnología de redes ha fabricado dispositivos para el manejo su propia red, por lo tanto Novell tiene su propio equipo, el cual permite conectar todos los componentes de la red entregando un servicio completo en el diseño de la misma. Este equipo incluye:

·         Tarjeta de red.
·         Servidores para la red.
·         Unidades de respaldo de cinta.
·         Discos duros para respaldo de información.
·         Controladores activos y pasivos.

Dentro de las distintas topologías de redes que existen en el mercado de computadoras, Novell se ha identificado como una sola red.
Dentro de estas redes tenemos las siguientes topologías:

·         estante (Red Estrella)
·         ArcNet (Red Arco)
·         EtherNet (Red Eterea)

Características de Netware vs 4.0

·         Acceso a archivos
  • Bloqueo de Archivos
  • Seguridad
  • Control de asignación de recursos
  • Notificación de eventos
  • Servicios de directorio de Netware y sincronización de otro servidor
  • Conexión y comunicación
  • Servicios de impresión y gestión de colas
  • Gestión de Red

La versión 4.0 de Netware es un sistema operativo completo de 32 bits. Procesa miles de interrupciones por segundo.

Elementos:

·  Soporte para sistemas operativos distintos del DOS
  • Servicio de comunicaciones
  • Servicio de Base de Datos
  • Servicio de Mensajes
  • Servicio de Almacenamiento y copia de seguridad
  • Servicio de administración de la red
Netware Utilitarios
·         Menú Principal
  • Administrador de Sesión (Session, Netuser)
  • Configuración del Sistema ( Syscon, Netadmin)
  • Administrador de Archivos( Filer)
  • Monitoreo del Servidor ( Fconsole)
  • Administrador de Colas de Impresión( Pconsole)
  • Configuración de Trabajos de Impresión
  • Definición de Impresoras


 Generalidades de Administración en Netware
En todo trabajo en red debe existir un administrador de la red.
El administrador es la persona a la cual se le ha asignado responsabilidades y derechos de acceso al servidor de la red.

En algunos casos el administrador de la red realmente administra el personal que usa el sistema y da normas para trabajar en él. Así pues el administrador da las instrucciones al supervisor para el normal funcionamiento del sistema.
Aquí nos referiremos al administrador o supervisor como una misma persona.
Funciones del administrador del sistema
·         Control de usuarios
  • Garantizar la seguridad
  • Garantizar la instalación y puesta al día de programas
  • Realización de las copias de seguridad del sistema.
  • Organización y depuración de los archivos
  • Gestión de las colas de impresión y de las impresoras
  • Tareas de gestión y optimización de los discos
  • Garantizar el normal funcionamiento de la red.

Uso del Sistema de Archivos de Netware

Se sugiere al administrador que accesa como SUPERVISOR a la red que se asigne un password para garantizar la seguridad del sistema.

 Control de Usuarios, grupos y derechos

Seguridad por Conexión/Palabra Clave.- El administrador debe asignar a cada usuario una cuenta y es preferible que se añada una palabra clave. Puede definir el tiempo de actividad del usuario, las estaciones a las que puede conectarse entre otras restricciones.
Seguridad por acceso (Trustee Security).- A los usuarios se les asigna ciertos derechos de acceso para trabajar en un directorio determinado.

Creación de Grupos de Trabajo

Todos los usuarios sin excepción pertenecen al grupo EVERYONE al cual se le asignan los derechos read, open y search, en el directorio PUBLIC.
Normalmente se crean grupo para compartir datos o programas y suelen tener los mismos requisitos de seguridad.

Preparación de Impresoras
Las colas permiten desviar los trabajos a distintas impresoras en el caso de que alguna esté ocupada. Se puede asignar prioridad a trabajos, entre otras cosas.

Preparación ante emergencias

Es importante la recuperación del sistema después de alguna eventualidad por esto son necesarias las copias de seguridad.

Herramientas de administración de la Red

Analizador de rendimiento de redes
Es necesario monitorear el rendimiento para evitar los cuellos de botella que degeneran el sistema.

Monitorizadores de redes
El rendimiento puede ser mejorado con cambios pequeños en la configuración. Se puede usar la orden FCONSOLE.

Servicios de redes

10.Telemática

 La posibilidad de conectar entre sí distintas computadoras y de aprovechar al máximo la capacidad de las mismas mediante su utilización simultánea por diversos usuarios, ha conformado un nuevo sistema de trabajo denominado telemática, cuya base de funcionamiento no corresponde únicamente a las computadoras sino también a las bases de datos, las redes especiales de transmisión, y las terminales especializadas en determinadas funciones. La telemática es concebida como la convergencia de las telecomunicaciones y la informática.

Teletex

Es un servicio internacional que permite la transferencia automática de textos entre las memorias de dos terminales, haciendo posible producir, editar y presentar dichos textos.
Por medio de este servicio los usuarios pueden intercambiar correspondencia o archivos a través de redes de telecomunicación.
Las compañías telefónicas proporcionan este servicio permitiendo la compatibilidad entre máquinas de diferentes fabricantes siempre que sean adaptadas para teletex.

Videotex

Es un servicio de recuperación de información mediante el diálogo con una base de datos. Este servicio proporcionado normalmente por las empresas telefónicas parte de la premisa de que la mayoría de la población dispone de televisor y línea telefónica. Por medio de la adaptación de un teclado y la línea telefónica se podrá acceder a  la base de datos que disponen las computadoras  de la red.

Teletexto

Es un sistema de teleinformación que transmite directamente información alfanumérica y gráfica. El medio de salida es el televisor y el medio de transmisión el aire.
La información se transmite junto con las señales de televisión, de forma que un codificador que se ubica en las instalaciones del usuario separa ambas informaciones.
 Existen servicios de valor añadido muy usados en nuestro medio como el de comunicación móvil el cual detallaremos a continuación.

Redes móviles de transmisión de voz y datos

 Consiste en la transmisión de voz y datos por medio de señales radioeléctricas.
Las comunicaciones móviles usan una serie de segmentos del espectro de frecuencias de radiocomunicaciones,
Las comunicaciones móviles que se realizan por ondas electromagnéticas pueden ser unidireccionales o bidireccionales.
Las unidireccionales consisten en comunicación en un sólo sentido, desde una central fija a un usuario móvil.
Este servicio es de bajo costo y útil para personas que desarrollan una actividad con mucha movilidad.


Los servicios de comunicaciones móviles unidireccionales proporcionan cuatro tipos de mensajes distintos:

·   Pitido
  • Pitido y mensaje de voz
  • Pitido y mensaje numérico en pantalla
  • Pitido y mensaje alfanumérico en pantalla

El servicio de comunicación bidireccional permite la comunicación de la voz o datos entre estaciones fijas y estaciones móviles o entre dos estaciones móviles.

Por su operación se clasifican en:

Redes de despacho.- Consiste en un centro de operaciones y estaciones móviles. Ej: Servicios de ambulancia.

Redes abiertas.- Se establece entre dos unidades móviles. Ej: radiotelefonía móvil pública.
Las redes celulares entran en el tipo de comunicación móvil que consiste en una base de radio que tiene una configuración hexagonal denominada célula.
La comunicación consiste en:
Centrales o estaciones que cubren una zona específica
Cuando una estación móvil pasa de una estación a otra contigua la nueva estación toma el control.
El radio de la zona puede llegar hasta 60 Km aproximadamente, aunque en zonas urbanas es menor por el tráfico de comunicaciones que aparecen en un determinado momento.

CONCLUSIONES


A lo largo de la historia las computadoras nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "Implantar” Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes.
En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED.
Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente.
Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

Bibliografía:
La información fue extraída de:
http://www.udec.cl/ yfarran/web-redes/ind-redes.htm
Libro: ¨Acoso Digital¨  de José A. Seoane ED. MACCHI


Glosario

Arcnet.- Red local de alta velocidad desarrollada por DC (Datapoint Corporation) y muy utilizada para aplicaciones de automatización de oficinas
Arquitectura de Redes.- Es el conjunto completo de aparatos, programas y elementos de cableado que determinan el diseño de una red local.
Boot Rom.- Circuito integrado de memoria de lectura que contiene rutinas de arranque para un computador. Cuando está colocado en una tarjeta de interfaz de red en una estación de trabajo, no se requiere el diskette de arranque.
Bridge.- es un sistema intermedio usado para conectar dos LANS que usan protocolos de LAN similares. El bridge actúa como filtro de direcciones, recogiendo paquetes de una LAN para ser llevados a otra LAN destino. El bridge no modifica ni añade nada al contenido del paquete. El bridge opera en la capa dos del modelo OSI.
Cable coaxial.- Conductor eléctrico redondo y aislado, formado por una malla tubular o blindaje y un alambre central, generalmente hecho con hilo de cobre ligeramente rígido. Posee un relleno dieléctrico aislante.
Se utiliza para conducir señales de alta frecuencia con baja pérdida. Cuesta más que el cable de télefono (par trenzado), pero puede conducir más datos en menor tiempo.
Cyberespacio.- Hace referencia al entorno o mundo en donde coexisten personas y computadoras.
Freeware.- Hace referencia al software que se puede utilizar y distribuir gratuitamente.
FTP.- Herramienta software que permite transmitir archivos a través de Internet entre una máquina local y una remota.
Hackers.- Personas con amplio conocimiento de computadoras que utilizan los mismos para burlar las seguridades de los sistemas y demostrar las debilidades, con la sustracción de información sensible.
Host.- Computadora central que es utilizada por más de un usuario y que contiene una gran cantidad de datos (programas, archivos, bases de datos, etc.). Soporta el trabajo de varios usuarios al mismo tiempo.
Hubs.- Dispositivos que enlazan grupos de computadoras en una red de área local y permiten establecer turnos cuando las computadoras se comunican entre sí.
Interface.- Circuito electrónico que facilita la conexión entre dos aparatos y permite que intercambien información.
Internet.- Es un conjunto de redes de comunicación interconectados por bridges o ruteadores.
Login security.- Poner seguridad a los registros. En redes locales, es un proceso de validación que requiere la digitación de una contraseña (password) por parte del usuario antes de lograr el acceso al sistema.
Logon.- Identificarse. Identificación por medio de la cual un usuario de red se hace reconocer por el sistema. Es el proceso para establecer conexión con el computador del sistema o con un dispositivo periférico. El procedimiento logon se usa para contactar al computador servidor(host) a través del enlace de comunicaciones o las líneas de red.
Logoff.- Es el proceso para terminar del modo correcto la conexión de un computador del sistema o con un dispositivo periférico.
Netware.- Sistema operativo para red de computadores, elaborado por Novell para redes locales. Algunas versiones son: Novell Netware 2.2, Novell Netware 386, Novell Netware Lite, entre otras.
Nodo.- Es un punto de conexión que puede crear, recibir o repetir un mensaje. En redes de computadores personales, los nodos incluyen repetidores, servidores de archivos y periféricos compartidos. Comúnmente se conoce como nodo a la estación de trabajo.
Par trenzado.- Está compuesto por dos hilos retorcidos a razón de unas seis vueltas por pulgada, para disminuir la interferencia mutua y la proveniente de otros alambres.
Se lo usa comúnmente para instalaciones telefónicas.
Repetidora.- Es un dispositivo utilizado para tender la longitud del cableado de la red.
Es el componente de un sistema de comunicaciones que permite amplificar o regenerar señales de manera que se compensen las pérdidas del circuito.
Ruteador.- Es un dispositivo usado para conectar dos subredes que pueden o no ser similares. El ruteador emplea el protocolo de Internet presente en cada Ruteador y en cada sistema final de la red. El ruteador opera en la capa tres del modelo OSI.
Servidor de archivos.- Es un computador que suministra a los usuarios de red, los archivos de programa y los datos que se han de compartir. Por lo general el servidor es un computador común y corriente, de alta velocidad de proceso.
En muchos sistemas el servidor dispone de un disco duro de gran capacidad de datos y de programas multiusuario, además del sistema operativo de la red.
El servidor recibe solicitudes de utilización de sus bases de datos, archivos del disco duro, periféricos(impresora, modem, plotter, etc) y las atiende de manera que se vayan respondiendo secuencialmente, en el mismo orden de solicitud.
Servidor de archivo dedicado.- Es un computador en el que corre el sistema operativo y se dedica exclusivamente al manejo de archivos de los usuarios de la Red. No se puede utilizar como estación de trabajo.
Servidor de impresora.- Es un computador que controla el acceso a una impresora. Usa la técnica llamada print spooling, el servidor recibe de cada nodo, los archivos que se han de imprimir y los graba en el disco duro. Luego los coloca en una cola de impresión, basado en el orden en que han llegado.
Sistemas intermedios.- Es un dispositivo usado para conectar dos subredes y permite la comunicación entre sistemas finales atachados a las diferentes subredes.
Sistema Final.- Es un dispositivo atachado a una de las subredes de una internet que es usado para soportar las aplicaciones o servicios de usuario final.
Spooler.- Es una aplicación del computador que acondiciona cierta parte de la memoria RAM o del disco duro para ser utilizada como elemento de almacenamiento temporal entre la salida de datos y la impresora. El spooler mantiene los archivos en fila de impresión, enviando otro archivo cada vez que la impresora se encuentra disponible, gracias a lo cual le permite al computador continuar trabajando con otros archivo distintos mientras se imprime uno de ellos.
Tarjeta interfaz para redes.- Es un adaptador que le permite a Ud. enganchar directamente el cable de una red a un computador personal.
En lugar de hacer que las comunicaciones con la red se presenten a través del puerto serial, la tarjeta interfaz para red se conecta directamente con el bus interno del computador para hacer más fácil las comunicaciones. Dos tarjetas muy populares son la Ethernet y la Arcnet.

Terminal.- Es un dispositivo de Entrada/Salida, conformado por un teclado y un monitor de video. Se considera terminal bruta cuando carece de microprocesador y de unidad de disco. El terminal está condicionada para trabajar solamente con los recursos del computador central.

Terminal Inteligente.- Es una estación terminal que contiene su propia unidad central de proceso, de manera tal que no sólo trabaja con datos y programas del computador central sino que está en capacidad de correr sus propios programas. Usualmente es un computador personal.

Las palabras claves son: redes de computadoras, Windows NT, Netware de Novell,
Enfoques básicos de Redes, Tipos de Redes, telemática.
 

Clasificación de las computadoras

SUPERCOMPUTADORAS





·         Una supercomputadora es el tipo de computadora más potente y más rápido que existe en un momento dado.
·         Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica.
·         Asimismo son las más caras, sus precios alcanzan los 30 MILLONES de dólares y más; y cuentan con un control de temperatura especial, ésto para disipar el calor que algunos componentes alcanzan a tener.
·         Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:
1.  Búsqueda y estudio de la energía y armas nucleares.
2.  Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.
3.  El estudio y predicción de tornados.
4.  El estudio y predicción del clima de cualquier parte del mundo.
5.  La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo.
·         Debido a su precio, son muy pocas las supercomputadoras que se construyen en un año.

Macrocomputadoras



·         Las macrocomputadoras son también conocidas como Mainframes.
·         Los mainframes son grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios simultáneamente, así como cientos de dispositivos de entrada y salida.
·         Los mainframes tienen un costo de varios millones de dólares.
·         De alguna forma los mainframes son más poderosos que las supercomputadoras porque soportan más programas simultáneamente. Pero las supercomputadoras pueden ejecutar un sólo programa más rápido que un mainframe.
·         En el pasado, los Mainframes ocupaban cuartos completos o hasta pisos enteros de algún edificio, hoy en día, un Mainframe es parecido a una hilera de archiveros en algún cuarto con piso falso, ésto para ocultar los cientos de cables d e los periféricos , y su temperatura tiene que estar controlada.

 Minicomputadoras




·         En 1960 surgió la minicomputadora, una versión más pequeña de la Macrocomputadora.

·         Al ser orientada a tareas específicas, no necesitaba de todos los periféricos que necesita un Mainframe, y esto ayudó a reducir el precio y costos de mantenimiento.

·         Las Minicomputadoras, en tamaño y poder de procesamiento, se encuentran entre los mainframes y las estaciones de trabajo.

·         En general, una minicomputadora, es un sistema multiproceso (varios procesos en paralelo) capaz de soportar de 10 hasta 200 usuarios simultáneamente.

·         Actualmente se usan para almacenar grandes bases de datosautomatización industrial y aplicaciones multiusuario. 

 

Microcomputadoras

·         Las microcomputadoras o Computadoras Personales (PC´s) tuvieron su origen con la creación de los microprocesadores.

·         Un microprocesador es "una computadora en un chic", o sea un circuito integrado independiente.

·         Las PC´s son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares.

·         El término PC se deriva de que para el año de 1981 , IBM®, sacó a la venta su modelo "IBM PC", la cual se convirtió en un tipo de computadora ideal para uso "personal", de ahí que el término "PC" se estandarizó y los clones que sacaron posteriormente otras empresas fueron llamados "PC y compatibles", usando procesadores del mismo tipo que las IBM , pero a un costo menor y pudiendo ejecutar el mismo tipo de programas.
































Autor
de este