viernes, 9 de noviembre de 2007

EJEMPLOS DE PROTOCOLOS

Protocolo puede referirse a:

Protocolo de Internet, protocolo para la comunicación de datos a través de una red de paquetes conmutados.

Protocolo de red, conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.

Protocolo tunelizado, un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro.

Protocolo (derecho internacional), texto anexo a un tratado internacional.

Protocolo (sociedad), ciertas reglas establecidas para las ceremonias oficiales o trato social.

Protocolo de intercambio, es la relación que se reconoce en la comunicación o la transferencia de información.

Protocolo de tratamiento, conjunto de acciones, procedimientos y exámenes auxiliares solicitados para un paciente con características determinadas.

http://es.wikipedia.org/wiki/Protocolo

ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA REDE

En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.

ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED

Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.Que son:Mínimo privilegioEsta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.Defensa en profundidadEsta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.Punto de Ahogo (acceso)Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.El enlace más débilEl objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.Estado a prueba de fallosEsta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.Protección UniversalMás que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.Diversidad de la DefensaEsta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.SimplicidadSe sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.Seguridad basada en HostsEn este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.Seguridad basada en la RedEl modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.

miércoles, 31 de octubre de 2007

CUADRO SINOPTICO


COMO INSTALAR WINDOW XP Y 98

En este ejemplo vamos a instalar juntos Windows 98 y Windows XP para ello tenemos preparada una partición del disco duro e instalaremos, por ejemplo Windows 98 en el disco C: y Windows XP en el disco E Una vez instalados podremos escoger al arrancar el ordenador con que sistema operativo queremos trabajar, simplemente seleccionando uno u otro.Lo primero que debemos hacer antes de nada es extraer los archivos personales que tengamos a lugar seguro, como un CD-ROM, otra partición, etc.Formateamos el disco duro, de la siguiente forma: Introducimos el disco de arranque de Windows 98 en la disquetera y reiniciamos el ordenador, después de unos segundos y haber cargado los controladores, se quedará en A:\> ahora tecleamos Format C: y pulsamos la tecla Intro, seguidamente dará comienzo el formato del disco duro.Una vez finalice el formato del disco duro C:\> introducimos el CD-ROM de Windows 98 en la unidad de CD-ROM y como estamos en A:\> tecleamos D: y pulsamos la tecla Intro (D es la unidad de CD-ROM pero puede que en tu caso sea otra letra). Una vez estemos en D:\> tecleamos Instalar y pulsamos la tecla Intro seguidamente comenzará la instalación de Windows 98, ahora solo tenemos que seguir los pasos del Asistente, hasta terminar la instalación de Windows 98.Una vez reiniciado varias veces y configurado a nuestro gusto Windows 98 procederemos a instalar Windows XP de la siguiente forma:Introducimos el disco 1 de Windows XP (Deberemos tener los 6 discos de arranque de Windows XP, si no los tienes puedes conseguir el programa en la página de Microsoft, y te aconsejo que utilices disquetes completamente nuevos para evitar problemas) y reiniciamos el ordenador, cuando arranque y cargue los controladores del disco 1 nos pedirá el 2...3...4...5...6.Aparecerá una ventana con tres Opciones 1. Para instalar Windows XP presiona Entrar. 2. Para reparar una instalación.............. 3. Pasa salir del programa presiona ESC. En este caso seleccionaremos la primera opción, (Para instalar Windows XP presionar Entrar). Como vamos a instalar introducimos el CD-ROM de Windows XP en la unidad de CD-ROM y luego pulsamos la tecla Intro. Pulsamos la tecla F8 para aceptar el contrato de licencia de Microsoft.En la siguiente ventana vemos los discos duros y particiones que tiene nuestro ordenador, aquí debemos seleccionar el disco duro o partición donde vamos a instalar Windows XP (por ejemplo unidad E no se puede instalar en la misma unidad donde hemos instalado Windows 98, que está en la unidad C:\) y pulsamos la tecla Intro.En la siguiente ventana seleccionamos Dejar intacto el sistema de archivos actual y pulsamos la tecla Intro, comenzará de inmediato la instalación de Windows XP.Seguimos los pasos del Asistente, introduciendo los datos que nos vaya pidiendo.Al reiniciar la primera vez el ordenador ya tendremos la posibilidad de arrancar con Windows 98 o con Windows XP. Pero hasta que termine toda la configuración de Windows XP escogeremos la opción de arrancar con Windows XP y continuará la configuración del sistema operativo.Una vez instalado y terminado el paseo por Windows XP, se presentará la opción de registrar la copia de Windows XP, por ahora seleccionaremos NO quizá en otro momento (ya que no tenemos aún la configuración de acceso a la red). Rellenamos el nombre, usuario, poniendo cualquier cosa.Y ya estamos en el Escritorio de Windows XP, en el cual solo veremos un icono que es la papelera de reciclaje.Sacamos el CD-ROM de Windows XP de la unidad de CD-ROM y lo podemos guardar.Reiniciamos el ordenador y ahora al arrancar seleccionamos Windows 98 para comprobar que todo funciona correctamente, para ello escogemos la opción Microsoft Windows y entraremos directamente en Windows 98

http://www.trucoteca.com/trucos-windows/WindowsXP/instalar-windows-98-y-windows-xp-en-el-mismo-ordenador-58.html

ESTACION DE TRABAJO

QUE ES UNA ESTACION DE TRABAJO?

En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

GRUPOS DE TRABAJO
Los Grupos de Trabajo son los órganos principales que llevan a cabo el trabajo sustantivo de la Red-DESC. Son un medio para que los participantes de la Red trabajen con grupos e individuos de distintas partes del mundo e intercambien información y estrategias, emprendan acciones conjuntas y desarrollen tareas sustantivas y centradas en proyectos específicos. El funcionamiento de los Grupos de Trabajo es fundamental para lograr el primer objetivo de la Red-DESC que consiste en “desarrollar una estructura flexible, de apoyo y descentralizada que permita el trabajo conjunto de grupos de distintas partes del mundo que tienen intereses comunes en derechos humanos y justicia social”.

es.wikipedia.org/wiki/Estación_de_trabajo -

SINTESIS DEL TEMA :
La estacion de trabajo de una red es como una computadora que facilita el acceso de los usuarios a los servidores. A diferencia de una sola computadora esta tiene una tarjeta de red y esta fisicamente conestada por medio de cables.En los grupos de trabajos los servidores y estaciones de trabajo configuran una red local del tipo de igual a igual. En este modo de funcionamiento, en principio todos los ordenadores pueden ser clientes y servidores simultáneamente. Los grupos de trabajo fueron introducidos por Microsoft cuando introdujo en el mercado Windows para Trabajo en Grupo. Este esquema de funcionamiento es bastante sencillo, ya que no precisa de la existencia de la figura del administrador del grupo.

MASCARA DE RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP.Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados.

es.wikipedia.org/wiki/Máscara de red

MAPA LOGICO LABORATORIO 2


MAPA LOGICO LABORATORIO 2


PROTOCOLOS DE RED

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel

algunos protocolosde red:

*IPX/SPX:
es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino).

*NetBIOS:
es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring.

*NetBEUI:
es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.

*AppleTalk:
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo.*TCP/IP: Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet).

http://es.wikipedia.org/wiki/Protocolo_de_red

www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/protocol1.htm

miércoles, 10 de octubre de 2007

viernes, 5 de octubre de 2007

Examen


21 computadoras hp a $13000 c/u = 273,000
21 escritorio a $300 c/u = 6300
2 sillones a 2300 c/u = 4600
2 swict a 550 c/u = 1150
impresora hp = 1500
120mts cables de red a $20 el metro = 2500
42 conectores $5 c/u = 210
21 sillas de escritorio a 300 c/u= 6300
esto da un tatal de
295,560

miércoles, 3 de octubre de 2007

MODEM



http://es.wikipedia.org/wiki/Módem

Que es un modem?
Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.

Como funciona?
El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión).

tipo de modem:
Tipos de modem......Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms.

Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem.

Existen para diversos tipos de conector:

Bus ISA:
debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.PCI: el formato más común en la actualidad.

AMR:
sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.

TIPOLOGIAS DE RED


Mascaras de 3 computadoras




Una red de área local se puede clasificar según su topología. Una topología es la forma y manera por la cual varias máquinas están conectadas en una red. Es la distribución lógica de las conexiones.
Básicamente existen cuatro tipos de topologías en una red:- Anillo- Bus lineal- Estrella- Malla

TOPOLOGIA DE ANILLO:
La topología de una red en anillo es aquella en que las computadoras forman un círculo, en la que cada dispositivo tiene el mismo valor en encaminamiento de los datos


TOPOLOGIA EN BUS:
En la topología de una red en bus lineal tenemos un enlace por cada nodo, y estos se conectan a un enlace que une todos los equipos.

TOPOLOGIA EN ESTRELLA:
En la topología de una red en estrella los dispositivos se conectan a un controlador central, que actúa de servidor, antes de enviar la información a su destino.

TOPOLOGIA EN MALLA:
la topología en malla es aquella en que cada puesto de trabajo se encuentra conectado con todos los demás formando una malla.






sistemas operativos

Sistemas operativos
Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos.

es.wikipedia.org/wiki/Sistema_operativo

Los sistemas operativos pueden ser clasificados de la siguiente forma:

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.

Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

http://www.masadelante.com/faq-sistema-operativo.htm

Cómo funciona un Sistema Operativo Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar.
Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero hay otros que también se utilizan, como por ejemplo Linux.
Cómo se utiliza un Sistema Operativo Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla

viernes, 7 de septiembre de 2007

¿Que es un glosario?

el glosario se encuentra generalmente en la en la parte final
de un libro, investigacion tresis, practico (si se solicita)
e incluye todos aquellos terminos que son pocos conocidos,
dificiles de interpretar o no se los utiliza comunmente
en el contexto textual en el que aparece; se incluye cada
uno con sus respectivas definidas.

Antologia:
Analogía del griego αναλογíα (ana -reiteración ó comparación- y logos razón), significa comparación o relación entre varias razones o conceptos; comparar o relacionar dos o más seres u objetos, a través de la razón señalando características generales y particulares, generando razonamientos basados en la existencia de semejanzas entre estos.

http://es.wikipedia.org/wiki/Analogía

Ancho de banda:
Para señales logicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

http://es.wikipedia.org/wiki/Ancho_de_banda


ARCNet:
Arquitectura de red de area local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

http://es.wikipedia.org/wiki/ARCNET

Arquitectura:
La Arquitectura es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios.

http://es.wikipedia.org/wiki/Arquitectura

Banda base:
En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un traductor, tal como un microfono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulacion alguna.
Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.
Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o satelite) o por cable.

http://es.wikipedia.org/wiki/Banda_base

Bridge:
es un anglicismo (en ingles: puente) que puede significar:
informatica
en la informatica, puente de red. es el dispositivo que conecta
subredes (Subnetworks). El brigde conecta dos o mas subredes, pero necesita tener
alguna topologia logica como por Ej: Ethernet...

http://es.wikipedia.org/wiki/Bridge

Broad band:
Broadband in telecommunicationsis a term which refers to a signaling method which includes or handles a relatively wide range of frecuencies which may be divided into channels or frequency bins. Broadband is always a relative term, understood according to its context.

http://en.wikipedia.org/wiki/Broadband


Canales de transmisión:
Teoría de las comunicaciones. No confinados. Microondas terrestres. Satélites. Ondas de radio. Infrarrojo. Láser. Señales eléctricas. Atenuación. Modulación. Canal de transmisión. Interferencias. Ancho de banda. Cable coaxial. Fibra óptica


http://apuntes.rincondelvago.com/canales-de-transmision-de-los-medios-de-comunicacion-electronicos.html


Cable coaxial:
El cable coaxial es un cable formado por dos conductores concéntricos:

Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),
Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.
El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dielectrico dependerá principalmente la calidad del cable.
Todo el conjunto puede estar protegido por una cubierta aislante.
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impediancia diferentes. El cable coaxial no es habitualmente afectado por indiferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).
El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.

http://es.wikipedia.org/wiki/Cable_coaxial


Chat:
En inglés significa charla. Usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente. Es común que estas personas escriban bajo pseudónimos llamados nick.
-Comunicación simultánea entre dos o más personas a través de Internet.

http://www.google.com.mx/search?hl=es&defl=es&q=define:Chat&sa=X&oi=glossary_definition&ct=title


Cliente:
La Mercadotecnia encierra la satisfacción de las necesidades del cliente como elemento impulsor de ésta, por ello debe ser importante referirnos a este término, analizándolo estrechamente, para cimentar aún más esa posición a la que señalamos y en cuyo tenor descansa además, la "Trilogía de Investigación e Hipotesis"
En este entendido, primeramente examinamos el significado de necesidad. Para Kotler por ejemplo; "la necesidad humana es el estado en el que se siente la carencia de algunos satisfactores básicos"

http://www.monografias.com/trabajos5/estserv/estserv.shtml#satis


Colision:
Suceso que ocurre en una red CSMA/CD cuando dos estaciones intentan transmitir de manera simultánea. Las señales se interfieren y obligan a las dos estaciones a retroceder e intentar de nuevo.

http://www.mastermagazine.info/termino/4344.php


Concetrador:
Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colision. Son la base para las redes de ttopologia tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

http://es.wikipedia.org/wiki/Concentrador


Contraseña:
Una contraseña o clave (en ingles password), es una forma de autenticacion que utiliza informacion secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

http://es.wikipedia.org/wiki/Contrase%C3%B1a


CSMA/CD:
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.

En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.


DNS (domain Name System/Server):

http://es.wikipedia.org/wiki/CSMA/CD




Pasivo: No necesita energía eléctrica.
Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.


Dirección Destino:
En el lenguaje de redes es la computadora que envía los datos de una transmisión.

http://www.inaoep.mx/~moises/AGC/glosario.html

Drive:
Dispositivo que permite el alojamiento de un tercer elemento para completar un dispositivo (por ejemplo: un drive de cinta es el hardware que permite leer y escribir en una cinta).

http://www.inaoep.mx/~moises/AGC/glosario.html

Driver
Manejador. Es el programa que contiene el algoritmo de manejo de un tercer elemento para poder manejarlo como otro dispositivo (ejemplo: el programa que nos permite manejar una tarjeta de red como otro dispositivo es el driver).

http://www.inaoep.mx/~moises/AGC/glosario.html

Estación:
Computadora que puede realizar procesos.

http://www.inaoep.mx/~moises/AGC/glosario.html

Ethernet
Estándar de red más popular e implementado. Utiliza CSMA/CD con una velocidad de 10 Mbps.

http://www.inaoep.mx/~moises/AGC/glosario.html

CABLE NIVEL 3:
Cable tipo MIT 2 pares que soporta 10 MHZ.

CABLE NIVEL 4:
Cable tipo MIT que soporta 20 MHZ.

CABLE NIVEL 5
Cable tipo MIT 4 pares que soporta 100 MHZ.

Data Address:
Localización fisíca dentro del dispositivo de almacenamiento.

Data Base Server:
Servidor que contiene las bases de datos y los programas que saben la forma de mover dicha base de datos.

Dominio:
Grupo de computadoras de la red que está administrada y controlada por el mismo servidor de red. Puede tener varios servidores pero una administración única para el control de permisos,
recursos y seguridad.

Emulación:
Imitación de la forma de comportarse de un equipo (en la emulación de terminal, la computadora imita el comportamiento de una terminal de red).

Encriptamiento:
Proceso basado en operaciones lógicas binarias para disfrazar un dato y evitar que sea leído por otra fuente distinta al destino.

EOF:
Señal que se manda para indicar dónde termina un archivo.

Estación de trabajo:
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

http://es.wikipedia.org/wiki/Estación_de_trabajo

Fast Ethernet:
Topología de transmisión digital tipo Ethernet que transmite a 100 Mbps.

FDDI:
Estándar de transmisión de datos vía fibra óptica hasta de 100 Mbps con topología parecida a Token Ring/Token Passing.

File Server:
Computadora dedicada a proveer y almacenar los archivos.

Firewall:
Sinónimo de dispositivo de software o hardware encargado de proteger cualquier sistema de la entrada de personas no autorizadas. Regula, según las necesidades, los niveles internos de restricción a la información y autoriza el acceso a cierto tipo de datos.

FTP:
Servicio que permite transferir archivos entre sistemas y entre redes remotas con sistemas diversos. De uso común en Internet.

Full Duplex:
Característica de un canal de comunicación en el que dos terminales pueden mandar y recibir información simultáneamente.

Gateway:
Dispositivo que permite conectra dos redes o sistemas diferentes. Es la puerta de entrada de una red hacia otra.

Half duplex:
Característica de un canal de comunicación en el que dos terminales mandan y reciben información turnándose, una a la vez.

Host:
Computadora en red capaz de brindar algún servicio. Se utiliza para denominar a una computadora principal que puede desarrollar los procesos por sí misma y recibir usuarios.

IEEE:
Agrupación de ingenieros que, entre otras funciones, documenta todos los desarrollos tecnológicos.

IEEE-802.1:
Estándar definido relativo a los algoritmos para enrutamiento de cuadros o frames (la forma en que se encuentra la dirección destino).

IEEE-802.2:
Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.

IEEE-802.3:
Define las formas de protocolos Ethernet CSMA/CD en sus diferentes medios físicos (cables).

IEEE-802.4:
Define cuadros Token Bus tipo ARCNET.

IEEE-802.5:
Define hardware para Token Ring.IEEE-802.6 Especificación para redes tipo MAN (de área metropolitana).

IEEE-802.7:
Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.

IEEE-802.8:
Especificación para redes de fibra óptica tipo Token Passing/FDDI.IEEE-802.9 Especificaciones de redes digitales que incluyen video.IEEE-802.11 Estándar para redes inalámbricas con línea de vista.

IEEE-802.12:
Comité para formar el estándar de 100 base VG que sustituye CSMA/CD por asignación de prioridades.

IEEE-802.14:
Comité para formar el estándar de 100 base VG sin sustituir CSMA/CD.

Interface:
Circuitos físicos (hardware) o lógicos (software) que manejan, traducen y acoplan la información
de forma tal que sea entendible para dos sistemas diferentes.

IPX:
Protocolo definido para redes Netware que tienen direcciones en tres campos (nodo, red y socket), lo cual le permite mantener varios enlaces entre redes y procesos en varios servidores.

IP:
Es el protocolo de envío de paquetes donde el paquete tiene una dirección destino, y éste se envía sin acuse de recibo.

IRQ:
Canal de interrupción. Línea directa entre el microprocesador y la tarjeta periférica para que ésta solicite atención del CPU.ISA Arquitectura de 16 bits para tarjetas y dispositivos. El más común en las computadoras personales.ISDN Red pública utilizada para trasmitir varios tipos de información, texto, imágenes, sonido, etcétera.

ISO:
Organización que especifica estándares de calidad internacionales.

ISO 9000:
Juego de normas de calidad internacional que unifica el control de calidad a nivel mundial.

ISO 9001:
Modelo de calidad para empresas de diseño, fabricación e instalación de equipo.

ISO 9002:
Modelos de aseguramiento de calidad y satisfacción del cliente en el producto final.

LAN:
(Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.

Login:
Proceso de entrada a la red utilizado como término para indicar que la estación está dentro de la red.

Logon:
Proceso de entrada a un host. Utilizado para indicar que en realidad el trabajo se desarrolla en el host.

MAINEFRAM:
Los ordenadores centrales o mainframes son ordenadores grandes, potentes y caros usados principalmente por grandes compañías para el procesamiento de grandes cantidades de datos, por ejemplo, el procesamiento de transacciones bancarias. ...

MAN:
Entre las LAN y WAN se encuentran las MAN o Redes de área metropolitana. Esta es una red que cubre una ciudad completa, pero utiliza la tecnología desarrollada para la LAN. Las redes de televisión por cable (CATV), son ejemplos de MAN analógicas para el caso de distribución de televisión.

MAU:
(Unidad de Acceso al Medio) Concentrador en una red token ring.Megabye: El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte, que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000 000) bytes.

MODEM:
Término que proviene de las palabras MOdulador-DEModulador. Consiste en un dispositivo que se conecta al ordenador ya una línea telefónica y que permite poner en contacto dos ordenadores.

Network:
Red de computadora conectadas a una llamada servidor que da lugar a un sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes.

Netbeui:
NetBEUI es un acrónimo de NetBIOS Extended User Interface (Interface extendida de Usuario de NetBios). Es protocolo de comunicación utilizado por las antiguas redes basadas en LAN Manager. Es muy rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan ficheros de gran tamaño.

Netbios:
Protocolo de red originalmente creado para redes locales de computadoras IBM PC. NetBIOS fue la API del producto llamado "PC Network", desarrollado por Sytec, empresa contratada por IBM. "PC Network" soportaba menos de 80 nodos y era bastante simple, pero en aquella época era más apropiado para los ordenadores personales que su pariente más viejo y complejo para mainframes de IBM, el SNA.

Nodo:
Espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre si de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos le llamamos red

OSI:
El modelo OSI (Open Systems Interconection) es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.

PACKET:
la parte de un mensaje que se transmite por una red. Antes de ser enviada a través de Internet, la información se divide en paquetes

PAR TRENZADO:
Uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares

PATCH:
(parche) Grupo de instrucciones en lenguaje de máquina agregadas a un programa con la finalidad de corregir un error o realizar una tarea adicional. Los patches se utilizan para evitar el contratiempo de volver a compilar un programa fuente. Por extensión se denominan de esta manera los parches de aplicaciones que se agregan para adaptarse a un sistema operativo diferente o para aceptar resultados de otras aplicaciones y que no estaban previstos en la programación original.

PATCH-PANEL:
Un panel es una estructura que contiene uno o varios “cards”. El panel contiene “cards” y los “cards” a su vez albergan “containers” con “media objects”. El panel no tiene más funcionalidad que la de hacer que todos sus “cards”, hereden su apariencia. Al editarlo es necesario llamarle Main en Panel Name. Esto es para que cuando insertemos un botón de verificación de la actividad el sistema entienda que la verificación debe ser de ese panel.

PRINT:
Las impresiones son obras de arte producidas en ediciones o impresiones originales múltiples de la misma imagen. Son hechas transfiriendo una capa de tinta de un elemento de impresión, o la matriz, sobre el papel u otro material. Una prensa provee con frecuencia la presión para la transferencia. Las varias técnicas printmaking son definidas por el tipo de matriz y de la manera en el cual lleva la tinta. Las impresiones complejas del color pueden llamar para varias matrices, y más de un proceso se puede utilizar para una sola impresión.

PROTOCOLO TCP-IP:
Conjunto básico de protocolos de comunicación de redes, popularizado por Internet, que permiten la transmisión de información en redes de computadoras. El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). ...

REPETIDORES:
Equipamentos que regeneram eletricamente os sinais nos meios de transmissão – normalmente cabos elétricos. Não se pode usar muitos deles em uma rede, pois degeneram o sinal no domínio digital e causam problemas de sincronismo entre as interfaces de rede.

ROUTERS:
Hardware de comunicaciones que permite el establecimiento de comunicaciones entre LAN y WAN, utilizando diferentes protocolos.

RG-58:
Puerto que tiene como finalidad conectar una computadora en red; generalmente esta conexión se hace a través de un cable coaxial fino RG-58.RG-11: Un cable coaxial video con la impedancia 75-W y un diámetro mucho más grueso que el

RG-59:
popular (de aproximadamente 12 milímetros). Con RG-11 largas distancias mucho se pueden alcanzar (por lo menos dos veces el RG-59), pero es más costoso y más duro trabajar con.

RG-62:
Coaxial Cable with 93 ohm impedance used by ARCnet

RJ-45:
Puerto que tiene como finalidad conectar una computadora en red; llamado también "Conector tipo Telefónico". Generalmente esta conexión se hace a través de un cable UTP.

RJ-11:
Conectadores modulares de cuatro cables para las líneas telefónicasSoftwarw de

aplicación:
Conjunto de programas diseñados para que el sistema pueda realizar unas tareas concretas

Sesion:
es una visita de una misma persona que accede a varias páginas con menos de 30 minutos de separación entre página y página. En e-planning se puede limitar la cantidad de impresiones de una pauta que serán publicadas a un usuario dentro de una sesión

STX:
Esto es probablemente un documento estructurado del texto. Es como un documento ordinario del texto pero utiliza la estructuración cuidadosa para indicar formato

STP:
STP, acrónimo de Shield Twiested Pair o Par Trenzado Apantallado. El cable de par trenzado apantallado es justamente lo que su nombre implica: cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor del conjunto de cables y, por lo tanto, a su inmunidad al ruido al contrario que UTP (Unshield Twiested Pair, "Par trenzado sin apantallar") que no dispone de dicho aislamiento.

TARJETA DE RED:
Dispositivo electrónico que permite a un ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.

Telnet:
es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de internet, la máquina a la que se accedía debe tener un programa especial que reciba y gestione las conexiones

TERMINADOR:
En el contexto de una cadena SCSI, se trata de un elemento que sirve para evitar el reflejo o eco de las señales que llegan a los extremos de un bus SCSI. Los terminadores suelen ser circuitos o puentes de hardware.

TOKEN BUS:
Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únimente el nodo que tiene el testigo tiene permiso para transmitir. ...

TOKEN PASSING:
(Paso de ficha). Protocolo que se utiliza en redes Arcnet y Token Ring, y que se basa en un esquema libre de colisiones, dado que la señal (token) se pasa de un nodo o estación al siguiente nodo. Con esto se garantiza que todas las estaciones tendr n la misma oportunidad de transmitir y que un sólo paquete viajar a la vez en la red.

TOKEN RING:
Desarrollado por IBM, Token Ring ofrece un método para conectar dispositivos en una LAN (red de área local). Por ello, Token Ring ofrece el mismo servicio que Ethernet, pero llevado a cabo de un modo diferente: una señal electrónica (un paquete de datos) se pasa a través de estaciones en un anillo. La mayoría de los negocios pequeños instalan redes Ethernet, porque en comparación, son más sencillas que Token Ring. ...

TOKEN:
Palabra utilizada en la industria de la seguridad para referirse a un hardware oa objetos físicos que se utilizan para proteger la información o la identidad. A diferencia de las soluciones de seguridad basadas en software, las tarjetas inteligentes se consideran como un “token tipo hardware”.

TOPOLOGIA:
rama sumamente desarrollada de la matemática pura, estudia las propiedades de los objetos matemáticos (p.ej. las figuras geométricas) que no se alteran con transformaciones continuas del objeto.

UNIX:
Conjunto de sistemas operativos del estilo de Linux que crecieron a partir de la versión original escrita por unos tipos de una compañía telefónica (¡Es broma! ¡Gracias Ken Thompson y Dennis Ritchie de los «Bell Telephone Laboratories» por vuestro inspirado diseño de sistema operativo!).

USUARIO:
Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red. Un usuario que reside en una determinada computadora tiene una dirección única de correo electrónico.

UTP:
Par trenzado no blindado. Cable que consiste en un par o más de cables (que se utilizan en una gran variedad de aplicaciones de red) que están enfundados en plástico. UTP es popular porque es muy maleable y no ocupa tanto espacio como los STP y otros cables. Ver también: par
trenzado, red, STP.

WAN:
Red de Área Extensa. Red de comunicaciones que cubre una gran área. Una red WAN puede abarcar una gran área geográfica y puede contener varias redes LAN. La verdadera definición de una red WAN es la de una red que utiliza la red telefónica principal para conectar sus partes, pero más generalmente, se utiliza para describir una red que engloba un área muy extensa. Ver también: LAN, red . Web Ver también: WWW. ...

TRANSCEIVER:
También conocido como MAU y no ser confundido con un token ring MAU (los medios tienen acceso a la unidad). Un dispositivo de Ethernet para transmitir y recibir los datos que proporcionan la detección de la colisión del paquete de los datos también. Puede ser una característica interna o externa de un dispositivo de la red tal como tarjeta de interfaz de la red, repetidor, cubo o concentrador. MAUs interno se construye en el dispositivo; de MAUs enchufe externo generalmente directamente sobre el puerto de AUI del dispositivo. …

miércoles, 5 de septiembre de 2007

SINTESIS

Siintesiis!!!!!..........
Para llegar a esta conclusion primero investigue
los disintos tipo de redes y elegi la mejor explicada
esta informacion nos sirve mucho para conocer
todos los tipos de redes que existen esto nos sirve demaciado
para nuestro conocimiento porque tambien nos dan las caracteristicas de
cada RED

Redes
Administraciones de redes

¿Qué es una red?
Una red de computadoras también llamada red de ordenadores o red informática es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos, medios guiados ó inalámbricos, medios no guiados y que comparten información , recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.
¿Qué tipos de redes existen?

Red Publica
Una red publica se definiría como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal.

Red Privada
Se definiria como una red que puede usarla una sola persona y que estan configuradas con clave de acceso personal.Red Personal

Una red personal del área (PAN)
es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.Red de área local (LAN)Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión.
Red del área del campus (CAN)
Se limita una red que conecta dos o más LANs pero que (posiblemente) a un área geográfica privada específica tal como un campus de la universidad, un complejo industrial, o una base militar.La CAN se limita generalmente a un área que sea más pequeña que una red del área metropolitana.Redes de área amplia (WAN)Una WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono.
¿Cuáles son las caracteristicas de cada tipo de red?

Tecnologías y protocolos de redes

AppleTalk, ATM, Bluetooth, DECnet, Ethernet,FDDI,FRAME REPLAY, HIPPI

miércoles, 29 de agosto de 2007

Diferentes tipos de Sistemas operativos

Tipos de Sistemas Operativos
Actualmente los sistemas operativos se clasifican en tres clasificaciones: sistemas operativos por su estroctura (visión interna), sistemas operativos por los servicios que ofrecen y sistemas operativos por la forma en que ofrecen sus servicios (visión externa).

Sistema Operativo Monousuario.
Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número deprocesoo tareas que el usuario pueda ejecutar
en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en este renglón.

Sistema Operativo Multiusuario.
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente.

Sistema Operativo Multitarea.
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores al mismo tiempo.Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos (context Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario.

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos.
*CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias).
* Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.
*Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos.
*Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.

http://es.wikipedia.org/wiki/Red_de_computadoras


Caracteristicas de cada tipo de red.

*Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo: edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio privado de comunicación.
*Las WAN pueden utilizar un software especializado para incluir mini y macro - computadoras como elementos de red.
*Una red CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
*Una red MAN proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.

http://www.monografias.com/trabajos15/sistemas-redes/sistemas-redes.shtml

¿Como aser un red de area local pequeña?

Red de área local
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda

Esquema de una red de área local.
LAN es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
En los días anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central, accediendo los usuarios a este vía terminales de ordenador sobre un cable simple de baja velocidad. Las redes como SNA de IBM (la Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos sobre líneas alquiladas. Las primeras Lan fueron creadas al final de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET fueron los más populares.

miércoles, 22 de agosto de 2007

¿Cuales son las caracteristicas de cada red?
Las redes LAN:
Caracteristica preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Las estaciones están cercas entre sí.
Incrementan la eficancia y productividad de los trabajos de oficinas al poder compartir informacion.
Las tasas de error son menores que en las redesWAN
La arquitectura permite compartir recursos.

Redes

¿Que es redes?
Es el conjunto de recursos, tales como las líneas de transmisión, enlaces y nodos de conmutación, que permiten la comunicación entre usuarios de los terminales (teléfonos, estaciones de datos, etc.) conectados a ellas.

http://www.google.com.mx/search?hl=es&defl=es&q=define:Red&sa=X&oi=glossary_definition&ct=title

¿Cuales son los tipos de redes que existen?
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar.

http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml